User Manual Version 3.6 Manuel de l Utilisateur Version
|
|
- Sévérine Déry
- il y a 8 ans
- Total affichages :
Transcription
1 User Manual Version 3.6 Manuel de l Utilisateur Version User Manuel Manual de l Utilisateur
2 I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction Configuration Requise Installation Démarrer EasyLock Choisir un Mot de Passe Re-essais Mot de Passe Paramètres de l'affichage Utiliser Glisser & Déposer pour copier des fichiers Ouvrir et modifier des fichiers dans EasyLock Paramètres de sécurité Comment EasyLock fonctionne avec EPP ou MyEPP Traçage des Fichiers sur TrustedDevices EasyLock Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Retirer le Périphérique en Toute Sécurité Support Note Importante / Démenti... 21
3 1 EasyLock Manuel de l Utilisateur 1. Introduction La protection des données en transit est essentielle afin de s'assurer qu'aucun tiers n'a accès aux données au cas où un dispositif est perdu, égaré ou volé. EasyLock permet aux dispositifs portables d'être identifiés comme TrustedDevices (en combinaison avec Endpoint Protector) et protège les données sur le dispositif par cryptage AES 256bit mode CBC approuvé par le gouvernement. Avec l interface intuitive Drag & Drop, les fichiers peuvent être rapidement copiés depuis et vers le dispositif pour un flux de travail rapide, sécurisé et efficace. EasyLock est une application portable qui ne nécessite aucun processus d'installation sur le PC hôte et est toujours portable. Où que le dispositif de stockage portable aille EasyLock est enregistré sur le dispositif et peut être utilisé sur n'importe quel ordinateur Windows, Mac ou Linux.
4 2 EasyLock Manuel de l Utilisateur 2. Configuration Requise Systèmes d exploitation: Windows 7 (toutes versions) Windows Vista (toutes versions) Windows XP (Service Pack 2 est recommandé) Mac OS 10.5 ou ultérieur Linux - opensuse 11.2 (d'autres distributions peuvent être disponibles sur demande) Port USB disponible Disque de Stockage USB Amovible pour démarrer l application (e.g. Disque Flash USB, Disque Dur Externe, Carte de Mémoire etc.). Si le dispositif de stockage portable a un commutateur manuel de protection (verrouillage), il doit être dans la position non protégé (écriture permise) afin de pouvoir utiliser EasyLock. EasyLock ne requiert pas de droits d administration.
5 3 EasyLock Manuel de l Utilisateur 3. Installation Pour installer EasyLock sur un disque flash USB (ou d autres dispositifs USB portables de stockage): Sur Windows OS: exécutez le fichier EasyLockSetup.exe, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.
6 4 EasyLock Manuel de l Utilisateur Sur MAC OS: exécutez le fichier "EasyLockSetup.dmg", sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.
7 5 EasyLock Manuel de l Utilisateur Sur Linux OS: exécutez le fichier EasyLockSetup, sélectionnez la lettre du disque correspondant au dispositif USB et appuyez sur <Finir>. L application EasyLock sera installée automatiquement dans le répertoire Racine du dispositif sélectionné.
8 6 EasyLock Manuel de l Utilisateur 3.1. Démarrer EasyLock Pour démarrer EasyLock double-cliquer sur le fichier EasyLock gardé dans le répertoire racine du dispositif. Lorsque vous utilisez le dispositif de stockage portable comme un TrustedDevices en combinaison avec Endpoint Protector le PC Client auquel le dispositif est connecté doit avoir reçu l'autorisation du serveur Endpoint Protector, sinon le dispositif ne sera pas accessible sur un PC protégé par Endpoint Protector ou EasyLock sera ne pas démarré automatiquement.
9 7 EasyLock Manuel de l Utilisateur 3.2. Choisir un Mot de Passe Pour sécuriser (crypter) vos données, vous devez choisir un mot de passe. Le mot de passe doit avoir une longueur d au moins 6 caractères. Pour des raisons de sécurité, il est recommandé d incorporer des lettres, des chiffres et des symboles dans votre mot de passe. Saisissez votre mot de passe, puis confirmez-le. Il est recommandé de choisir un rappel du mot de passe qui vous aidera dans le cas où vous oubliez votre mot de passe. Cliquez Suite pour continuer.
10 8 EasyLock Manuel de l Utilisateur Cliquez Finir pour terminer de paramétrer le mot de passe et commencer à utiliser l application.
11 9 EasyLock Manuel de l Utilisateur 3.3. Re-essais Mot de Passe Pour des raisons de sécurité, votre mot de passe vous sera demandé à chaque démarrage de l application. Au cas où votre disque est perdu ou volé le nombre de re-essais du mot de passe est limité à 10 (dix). Après la saisie erronée du mot de passe 10 fois consécutives, EasyLock va supprimer en toute sécurité tous les fichiers cryptés gardés sur le dispositif portable. Les données sur le dispositif de stockage portable ne peuvent pas être récupérées ou recrées ultérieurement. Elles sont complètement supprimées Paramètres de l'affichage Dans la barre d outils d EasyLock il y a plusieurs options disponibles pour personnaliser la fenêtre d affichage d EasyLock. Echanger les Panneaux pour échanger l affichage des panneaux Disque USB et Mon Ordinateur Afficher ou Cacher le Panneau Mon Ordinateur pour afficher le Panneau Mon Ordinateur Afficher Vue Arborescente pour afficher une structure arborescente Afficher Vue Détaillée pour afficher des informations supplémentaires sur les fichiers Afficher Vue Liste pour afficher les éléments comme une liste Les options disponibles peuvent être sélectionnées aussi directement dans le menu principal, sous la section Vue.
12 10 EasyLock Manuel de l Utilisateur Une nouvelle option, Préférences, vous permet de sélectionner si vous voulez voir un message de confirmation avant de supprimer, copier ou déplacer des fichiers Utiliser Glisser & Déposer pour copier des fichiers Une fonctionnalité clé d EasyLock est la fonctionnalité Glisser & Déposer qui vous permet de tout simplement glisser le(s) fichier(s) que vous voulez copier sur le dispositif et les déposer dans la fenêtre d EasyLock. Ces fichiers seront automatiquement cryptés, en assurant que vos données restent sûres et privées.
13 11 EasyLock Manuel de l Utilisateur Le statut du cryptage et transfert des fichiers peut être vu à l aide de la barre de progression. Quand la barre atteint la fin, vos fichiers ont été copiés et cryptés. En faisant clic-droite sur un élément vous aurez accès aux options comme Rafraîchir, Copier et Supprimer.
14 12 EasyLock Manuel de l Utilisateur Attention: en utilisant Explorer, les fichiers copiés de votre disque dur sur le périphérique en utilisant Explorer ne seront pas cryptés! Nous recommandons d utiliser soit la fonctionnalité Glisser & Déposer soit les touches de raccourci copier/coller, Ctrl+C et Ctrl+V pour transférer des données vers votre périphérique à travers l interface d EasyLock. Dans la barre d outils d EasyLock vous pouvez trouver des icônes additionnelles que vous pouvez également utiliser aussi pour copier et crypter vos fichiers. Veuillez noter que les fichiers enregistrés sur votre périphérique ne sont pas visibles après le cryptage, que si EasyLock est en marche. Pour quitter EasyLock, sélectionnez le menu Fichier et choisissez Quitter, ou cliquez sur le bouton X dans le coin supérieur à droite de la fenêtre de l application Ouvrir et modifier des fichiers dans EasyLock Les données copiées sur le périphérique peuvent être vues et modifiées directement dans EasyLock. Cette fonctionnalité est accessible en utilisant la commande Ouvrir ou double-cliquant sur le fichier désiré. L utilisateur doit ouvrir des documents sur le dispositif avec l application associée. EasyLock va essayer de fermer ces documents une fois l application fermée. Si un document est modifié (sous le même nom ou dans le même dossier) il sera crypté et gardé sur le périphérique. Si un document est modifié mais pas crypté, lorsque le dispositif est retiré à l improviste par exemple, il sera crypté au prochain démarrage d EasyLock. Attention!!! Lorsque EasyLock est lancé par Endpoint Protector comme une application de confiance, l'option d'ouvrir des documents à partir du périphérique est désactivée car l'application associée n'a pas accès aux fichiers.
15 13 EasyLock Manuel de l Utilisateur 3.7. Paramètres de sécurité Les paramètres de sécurité peuvent être modifiés dans EasyLock. Après la connexion, vous pouvez modifier votre mot de passe. Pour se faire, vous devez accéder au menu paramètres de sécurité. Cela peut être fait soit en sélectionnant Options->Paramètres de Sécurité de la barre d outils soit en appuyant la touche Ctrl+O.
16 14 EasyLock Manuel de l Utilisateur 4. Comment EasyLock fonctionne avec EPP ou MyEPP Lorsque vous utilisez EasyLock sur un périphérique comme un TrustedDevice Niveau 1, en combinaison avec Endpoint Protector (ou My Endpoint Protector la solution hébergée SaaS), il s assurera que toutes les données copiées à partir d'un PC Client sécurisé par Endpoint Protector vers le dispositif seront cryptées. Le scénario normal pour l utilisation d'un TrustedDevice Niveau 1 est: 1. L'utilisateur connecte le périphérique au PC client protégé par Endpoint Protector. 2. Le périphérique est vérifié pour l'autorisation (le PC client communique avec le serveur Endpoint Protector pour vérifier l'autorisation). 3. Si le périphérique est un TrustedDevice Niveau 1autorisé et l'utilisateur ou la Machine est autorisé à utiliser le TrustedDevice Niveau 1, le logiciel EasyLock sur le périphérique sera automatiquement ouvert. 4. L'utilisateur peut transférer des fichiers via Glisser & Déposer d EasyLock. 5. Les données transférées vers des périphériques sont cryptées via AES 256 bits. 6. L'utilisateur ne peut pas accéder au périphérique directement en utilisant Windows Explorer ou des applications similaires (Total Commander par exemple) pour s'assurer qu'aucune donnée n est copiée sur le dispositif portable sans être correctement cryptée.
17 15 EasyLock Manuel de l Utilisateur 7. L'utilisateur n'a pas la possibilité de copier des données dans un état non crypté sur le TrustedDevice (sur un PC client Endpoint Protector). 8. Tous les transferts de fichiers à partir d'un PC client Endpoint Protector vers le périphérique peuvent être enregistrés si le traçage des fichiers et la duplication des fichiers sont activés dans Endpoint Protector. Des actions telles que la suppression de fichiers ou renommer les fichiers sont également enregistrées. 9. Les administrateurs peuvent vérifier plus tard quel utilisateur, avec quel dispositif, sur quel PC, a transféré quels fichiers. Si un TrustedDevice n arrive pas à obtenir l'autorisation d Endpoint Protector il ne sera pas utilisable par l'utilisateur. Le dispositif sera bloqué et l'utilisateur ne sera pas en mesure à accéder le dispositif Traçage des Fichiers sur TrustedDevices EasyLock Le Traçage des Fichiers sur TrustedDevices EasyLock est une nouvelle fonctionnalité d'endpoint Protector 4 utilisée en combinaison avec EasyLock qui permet de contrôler les fichiers copiés de manière chiffrée sur des périphériques. En activant l'option Traçage des Fichiers, toutes les données transférées vers et à partir des périphériques utilisant EasyLock sont enregistrées et journalisées pour une vérification ultérieure. Les informations enregistrées sont automatiquement envoyées au serveur Endpoint Protector si un client Endpoint Protector est présent sur l ordinateur et il y a une connexion Internet active. Dans le cas où le client Endpoint Protector n'est pas présent, l'information est stockée localement dans un format crypté sur le dispositif et elle sera envoyée à un moment ultérieur de tout autre ordinateur ayant un client Endpoint Protector installé. Pour plus de détails sur l'activation et l'utilisation de Traçage des Fichiers sur les TrustedDevices EasyLock, veuillez consulter le Manuel de l'utilisateur Endpoint Protector 4.
18 16 EasyLock Manuel de l Utilisateur Note La fonctionnalité Traçage des Fichiers sur les TrustedDevices EasyLock est disponible pour le moment uniquement pour Windows OS.
19 17 EasyLock Manuel de l Utilisateur 5. Configurer l utilisation de TrustedDevice dans EPP ou MyEPP Pour savoir comment configurer l utilisation des TrustedDevice en combinaison avec Endpoint Protector veuillez consulter le Manuel de l Utilisateur Endpoint Protector. Pour savoir plus sur Endpoint Protector visitez:
20 18 EasyLock Manuel de l Utilisateur 6. Retirer le Périphérique en Toute Sécurité Afin de retirer votre périphérique du port USB de votre ordinateur, vous devez utiliser l option Retirer le Périphérique en Toute Sécurité de la barre de système. Dans le cas contraire, vous risquez de corrompre les données sur votre Disque USB (surtout si vous utilisez Windows 2000). Pour retirer le périphérique en toute sécurité, double-cliquez sur l icône de la barre de système, puis sélectionnez le Disque USB que vous voulez retirer de la liste et cliquez sur le bouton Arrêter.
21 19 EasyLock Manuel de l Utilisateur Un message apparaîtra indiquant que le périphérique peut être maintenant retiré en toute sécurité. Si un message disant «Le périphérique ne peut pas être arrêté maintenant» apparait, vous devez fermer Windows Explorer, EasyLock ou toute autre application qui accède encore aux données sur le Disque USB.
22 20 EasyLock Manuel de l Utilisateur 7. Support Au cas où d aide supplémentaire est nécessaire, tel que des FAQs ou de support , vous pouvez visiter le site web de support directement chez
23 21 EasyLock Manuel de l Utilisateur 8. Note Importante / Démenti Les mesures de sécurité, par leur nature, sont capables de contournement. CoSoSys ne peut pas, et ne garantit pas que les données ou les dispositifs ne seront pas accédés par des personnes non autorisées, et CoSoSys décline toute garantie à cet effet dans toute la mesure permise par la loi Copyright CoSoSys Ltd.; Endpoint Protector, My Endpoint Protector, TrustedDevices et EasyLock sont des marques de CoSoSys Ltd. Tous droits réservés. Windows et.net Framework sont des marques de Microsoft Corporation. Tout autre nom et marque sont propriété de leurs propriétaires respectifs.
Manuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailAVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS
AVEC LIVE TRADER, VISEZ PLUS HAUT POUR VOS INVESTISSEMENTS Prêt à maîtriser LIVE TRADER? Découvrez les principales fonctionnalités de cet outil. Découvrir l espace de travail Organiser les modules Rechercher
Plus en détailCaméra Numérique de Microscopie Couleur USB. Guide d installation
Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,
Plus en détailOrganiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailHDDtoGO. Guide de l'utilisateur
HDDtoGO Guide de l'utilisateur Guide de l'utilisateur version 3.4 2004-2010 CoSoSys SRL 2010 A-DATA Technology Co., Ltd. HDDtoGO Guide de l utilisateur Table des matières Table des matières...1 1. Introduction...3
Plus en détailAutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ
AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées
Plus en détailConnected to the FP World
Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse
Plus en détailLaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.
Synchronization Software getting started guide Guida introduttiva Erste Schritte Guía de inicio Aan-de-slag Gids 入 门 向 导 スタートアップ ガイド page Table des matières Introduction 2 Configuration minimale 3 Avant
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailLa gestion des dossiers sous Windows Vista, W7, W8.
Le Coach DU PC : Les fiches pratiques. La gestion des dossiers sous Windows Vista, W7, W8. Situation : Chaque programme, chaque document que vous utilisez est, en fait, un fichier de caractères (bits),
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailFANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation
FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailEW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA
EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailavast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailInstaller ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris
ADONIS:Community Edition 2.0 Français Installer ADONIS:CE Prérequis et procédure pas à pas BOC Information Systems 5 rue du Helder, 75009 Paris Site Internet : www.boc-group.com/fr BOC Management Office,
Plus en détailpas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud
pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud sommaire installer son logiciel PC : 3-9 / MAC : 15-19 définir ses répertoires à surveiller PC : 10-12
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailCréation d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information
..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais
Plus en détailPour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"
1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailManuel d utilisation Logiciel (Communications Utility)
Manuel d utilisation Logiciel (Communications Utility) Pour les systèmes d imagerie numérique Configuration requise Description générale Il est recommandé de lire attentivement ce manuel d utilisation
Plus en détailClé Flash USB2.0 Acer
Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée
Plus en détailSingle User. Guide d Installation
Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailDisque Dur Internet «Découverte» Guide d utilisation du service
Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailGUIDE RAPIDE NOKIA PC SUITE 4.06. pour Nokia 6210. Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4
GUIDE RAPIDE NOKIA PC SUITE 4.06 pour Nokia 6210 Copyright Nokia Mobile Phones 2001. Tous droits réservés Issue 4 Sommaire 1. INTRODUCTION... 1 2. CONFIGURATION MINIMUM DU SYSTÈME... 1 3. INSTALLATION
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailInstallation-Lancement
Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailTutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailConnecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6
INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de
Plus en détailHotspot Mobile 4G HUAWEI E5776. Guide de démarrage rapide
Hotspot Mobile 4G HUAWEI E5776 Guide de démarrage rapide Merci d'avoir choisi le Hotspot Mobile 4G Huawei E5776 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 4G. Pour obtenir des informations
Plus en détailFANTEC DB-229US Manuel de l'utilisateur
Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.
Plus en détailDROPBOX. Stocker et partager des fichiers avec
Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailAu préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.
Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailÀ propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6
Kobo Desktop Manuel d utilisation Table des matières À propos de Kobo Desktop... 4 Télécharger et installer Kobo Desktop... 6 Installer Kobo Desktop pour Windows... 6 Installer Kobo Desktop pour Mac...
Plus en détailHotspot Mobile 3G+ HUAWEI E587. Guide de démarrage rapide
Hotspot Mobile 3G+ HUAWEI E587 Guide de démarrage rapide 1 Merci d'avoir choisi le Hotspot Mobile 3G+ Huawei E587 Ce guide décrit brièvement les fonctions de votre Hotspot Mobile 3G+.Pour obtenir des informations
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailInstallation & Mode d emploi WL400 Adaptateur/Antenne Wifi
Installation & Mode d emploi WL400 Adaptateur/Antenne Wifi Mode d emploi WL400-01- VR1.2 1. Introduction Félicitation vous venez d acquérir un Adaptateur/Antenne Wifi WL400. Cet appareil a été conçue pour
Plus en détailLe partage du disque dur raccordé à la Bbox avec Windows Vista
Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les
Plus en détailInstallation de Microsoft Office 2012-09-12 Version 2.1
Installation de Microsoft Office 2012-09-12 Version 2.1 TABLE DES MATIÈRES Installation de Microsoft Office... 2 Informations concernant la Pré-Installation... 2 Installation de Microsoft Office... 3 Guide
Plus en détailParallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------
Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels
Plus en détailPartager sa connexion Internet via le WiFi avec Windows 8
Partager sa connexion Internet via le WiFi avec Windows 8 Dans certains cas, vous pouvez avoir besoin de créer un point d'accès WiFi afin que vos ordinateurs ou mobiles WiFi puissent utiliser une unique
Plus en détailInstallation poste de travail. Version 2.0 10/02/2011
Vente Partner version XEROX Installation poste de travail Version 2.0 10/02/2011 Page 1 Pour installer, vous aurez besoin : - Du CD (ou de sa copie sur le serveur) de la même version que celle déjà installée
Plus en détailCentres d accès communautaire Internet des Îles LA CLÉ USB
Centres d accès communautaire Internet des Îles LA CLÉ USB Table des matières Document produit pour : Centres d accès communautaire Internet des Îles Par : Andrée-Anne Chevrier, stagiaire Pour infos :
Plus en détailNote Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata
Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données
Plus en détailOUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailDécouvrir l'ordinateur (niveau 2)
I. Module Initiation Découvrir l'ordinateur (niveau 2) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Rappel : Comment
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailProcédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16
PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailBibliothèque numérique
Bibliothèque numérique Mode d emploi Le service de bibliothèque numérique proposé par Numilog vous permet de consulter en ligne ou de télécharger des livres numériques sur place dans votre établissement
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailManuel utilisateur Netviewer one2one
Manuel utilisateur Netviewer one2one INDEX 1. Etablissement de la connexion...2 1.1. Client... 2 2. Travailler avec Netviewer en mode Show...3 2.1. Vue écran... 3 2.2. Le panneau Netviewer... 3 2.3. Caractéristiques...
Plus en détailTravaux pratiques 1.3.2 Détermination de la capacité de stockage des données
Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailINCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015
TABLE DES MATIERES Incorporer une feuille de calcul dans un fichier créé avec l Éditeur de texte de PLACE... 1 Avantages :... 1 Contraintes :... 2 Accéder à Microsoft OneDrive :... 2 Créer un classeur
Plus en détailDOCUMENTATION POINT FACTURE
DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum
Plus en détailMode d emploi de la mise à jour du microprogramme
Mode d emploi de la mise à jour du microprogramme Ce manuel explique les procédures pour télécharger le microprogramme CX4 à partir du site Web de Ricoh et pour mettre à jour le microprogramme. Effectuez
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailChameleon Mode d emploi
Chameleon Mode d emploi Table des matières 1 Introduction... 2 2 Installation et réglages... 2 2.1 Désinstaller... 5 3 Disques cryptés Chameleon : protéger vos données... 5 4 Crypter des fichiers et dossiers
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailInstallation et prise en main d UBUNTU
Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détail1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2
Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de
Plus en détailCONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS
CONFIGURER UNE CONNEXION RTC SOUS WINDOWS XP/VISTA/SEVEN OU MAC OS Ref : FP. P791 V 10.0 Ce document vous indique comment configurer votre connexion réseau avec un modem analogique (Ex: Modem RTC 56k).
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows
Plus en détail