Netissime. [Sous-titre du document] Charles
|
|
- Suzanne Clermont
- il y a 8 ans
- Total affichages :
Transcription
1 [Sous-titre du document] Charles
2 Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection des données 8-9 B. Protection des données 9-10 C. Restauration des données D. Effacement de données 13 E. Scénarios de protection des données F. Interface de l application de protection des données IV. Visualisation à distance 20 V. Dépannage
3 I. Commandez votre sauvegarde en ligne. Dans cette partie vous découvrirez comment passer commande pour une solution de Cloud Backup. 1. Cliquez sur le bouton commander depuis le site Netissime à la rubrique Cloud Backup ou depuis votre interface client. 2. Veuillez choisir l espace de stockage dont vous avez besoin (en rouge). Puis cliquez sur Continuer la commande. 3. Entrez vos coordonnées. Il ne vous reste plus qu à choisir le nom de votre commercial (en rouge) ou laisser le champ vide. Pour finir validez votre commande en cliquant sur le moyen de paiement désiré (en jaune). 4. Après validation de nos services vous recevrez un mail de confirmation et le produit sera disponible sur votre interface client. Sur ce mail vous trouverez votre code d activation ainsi qu un lien vous permettant de télécharger le logiciel de sauvegarde. 2
4 II. Installation. 1. Pour commencer l installation, cliquez sur le lien de téléchargement dans le mail, ou depuis votre interface client. 2. Cliquez sur Enregistrer le fichier. 3. Pour Windows cliquez sur exécuter DCProtectInstaller.exe, pour mac déplacer le fichier dans Application. 4. Une fenêtre apparait, patientez. 5. Cliquez sur Suivant. 3
5 6. Cochez la case (en rouge) puis cliquez sur Suivant. 7. Vous pouvez modifier le répertoire d installation (en jaune) ou laisser le paramètre par défaut, puis cliquez sur Suivant. 4
6 8. Vous pouvez modifier l emplacement servant de cache (en jaune) ou laisser le paramètre par défaut, puis cliquez sur Suivant. 9. Cliquez sur Installer. 5
7 10. Cliquez sur Démarrer. 11. Sur la fenêtre qui s ouvre entrez les informations demandées, vous les trouverez dans le mail que vous avez reçu (voir étape 1 partie II), ou sur votre interface client. Puis cliquez sur Suivant. 6
8 12. Pour finir cliquez sur Terminer. 7
9 III. Utilisation du logiciel de sauvegarde en ligne. 1. Lancez le logiciel depuis votre bureau. 2. Dans la fenêtre principale vous trouverez en rouge un tutoriel complet sur l utilisation du logiciel, et en jaune les paramètres logiciels. Fonctionnement de l'application de protection des données L'application de protection des données a été conçue pour être simple à comprendre et à utiliser. La plus grosse difficulté de certains logiciels de sauvegarde vient du fait que, même si les utilisateurs en possèdent un, très peu l'utilisent, ou ils l'utilisent de façon trop irrégulière pour bénéficier d'une protection adéquate. Avec l'application de protection des données, une fois que vous avez effectué la configuration initiale, vous ne devez plus rien faire par la suite, sauf si vous souhaitez modifier la configuration ou restaurer des fichiers. Vos fichiers sont protégés en continu. L'application de protection des données conserve des copies des fichiers que vous avez sélectionnés sur un serveur de stockage distant (l'archivage sécurisé). Vous sélectionnez sur votre ordinateur les fichiers qui doivent être protégés, et vous décidez de la fréquence à laquelle ces fichiers doivent être vérifiés pour en détecter les modifications éventuelles (la fréquence par défaut est de 15 minutes pour Enterprise Edition). 8
10 Lorsque votre ordinateur est allumé, l'application de protection des données met à jour votre protection conformément à l'intervalle que vous avez configuré. Ce processus est tellement efficace que vous ne le remarquerez probablement pas. Cette protection a lieu même si votre ordinateur est temporairement déconnecté du réseau/d'internet. Si vous devez restaurer des fichiers, vous les sélectionnez dans l'archivage sécurisé puis vous les téléchargez à leur emplacement d'origine ou à un nouvel emplacement. Dans le cas d'une récupération d'urgence (panne du disque dur ou perte/vol de l'ordinateur'), vous contactez votre fournisseur, vous remplacez votre disque/ordinateur, vous réinstallez l'application de protection des données, vous accédez à l'archivage sécurisé et vous restaurez tous les fichiers protégés. Protection des données Cliquez sur le bouton Protéger pour ouvrir l'écran correspondant : Sélectionnez les types de fichiers que vous souhaitez protéger ; l'application de protection des données commencera à les protéger lors du prochain scan de votre ordinateur. Pour consulter la liste des extensions de fichiers incluses dans chaque catégorie, il vous suffit de déplacer le curseur sur le type de catégorie ; une fenêtre contextuelle indiquant la liste des extensions s'affiche. Si le type de fichier que vous souhaitez sauvegarder n'est pas indiqué dans la liste initiale, cliquez sur le lien Ajouter un type de fichier et un emplacement... dans la section Choisissez à partir de ces types de fichier aux emplacements suivants pour ouvrir la boîte de dialogue Modifier les types de fichier et les emplacements. 9
11 Cette option vous permet de créer votre propre définition des types de fichier que vous souhaitez protéger ainsi que leur emplacement sur votre ordinateur. Si vous souhaitez que l'application de protection des données ignore certains types à certains emplacements sur l'ordinateur, cliquez sur le lien Ajouter un type de fichier et un emplacement... dans la section Exclure ces types de fichier aux emplacements suivants pour ouvrir la boîte de dialogue Modifier les types de fichier et les emplacements. Remarque : Au cours de la sauvegarde initiale, il est préférable de sélectionner l'option Utiliser toute la bande passante réseau disponible pour garantir un transfert rapide des données dans l'archivage sécurisé. Effectuez cette opération à un moment où vous n'utilisez pas votre ordinateur, après les heures de travail par exemple. Reportez-vous à la rubrique Interface de protection des données pour plus de détails. 10
12 Restauration des données Vous devrez peut-être restaurer de l'archivage sécurisé sur votre ordinateur un fichier ou un dossier supprimé par erreur ou corrompu, ou simplement si vous souhaiter revenir à une version précédente. Cliquez sur le bouton Restaurer pour ouvrir l'écran correspondant : Cet écran affiche les dossiers qui sont actuellement stockés dans l'archivage sécurisé de votre fournisseur. L'écran Restaurer présente les fichiers dans un affichage similaire à celui de l'explorateur Windows que vous connaissez bien. Développez la structure de dossiers qui contient les fichiers ou dossiers que vous souhaitez restaurer et effectuez la sélection dans le volet de droite en cliquant sur les éléments souhaités. Vous pouvez sélectionner plusieurs fichiers et dossiers au moyen des touches Maj et Ctrl. Une fois que vous avez sélectionné les fichiers à restaurer, cliquez sur le bouton Suivant. 11
13 Sur cet écran, vous pouvez sélectionner l'emplacement auquel vous voulez restaurer le fichier ou le dossier (l'emplacement d'origine ou un autre emplacement). Vous pouvez également choisir de créer un nouveau nom de fichier si le fichier existe déjà, en ajoutant le suffixe ".restauré" au nom du fichier. Vous pouvez aussi sélectionner la date et l'heure du fichier à restaurer. Il est important de garder à l'esprit qu'il s'agit des date/heure auxquelles le fichier a été sauvegardé, et qui peuvent différer des date/heure d'enregistrement du fichier sur votre disque dur. Une fois que vous avez effectué vos sélections, cliquez sur le bouton Terminer. REMARQUE : L'application de protection des données est conçue pour vérifier le statut d'un fichier en fonction de son nom et de son emplacement d'origine sur l'ordinateur. Autrement dit, si vous déplacez un fichier protégé d'un dossier à l'autre, l'application de protection des données considérera que ce fichier a été «supprimé» de votre ordinateur. En d'autres termes, l'application de protection des données ne fait pas de recherche sur l'ordinateur pour voir si vous avez déplacé le fichier plutôt que de le supprimer. Il en va de même si vous renommez un fichier. L'application de protection des données assume que ce fichier a été «supprimé» de l'ordinateur. L'application de protection des données fonctionne de cette façon car il s'agit de l'approche la plus sûre, qui assure la meilleure protection des fichiers. La fonctionnalité Restaurer présente un avantage important en cas de défaillance du disque dur ou de perte ou de vol de l'ordinateur. Dans cette situation, souvent appelée «récupération d'urgence», vous devrez restaurer tous les fichiers protégés à partir de l'archivage sécurisé. Reportez-vous à la rubrique Récupération d'urgence pour plus de détails sur cette opération. 12
14 Effacement de données L'effacement de données est utile lorsque vous souhaitez supprimer des données de l'archivage sécurisé. Par exemple, si vous déplacez des données à un endroit différent de votre ordinateur, il est conseillé d'effacer les fichiers pour éviter qu'ils apparaissent aux deux endroits dans l'écran Restaurer, ce qui peut prêter à confusion. Cliquez sur le bouton Restaurer pour ouvrir l'écran Restaurer à partir duquel vous sélectionnez les fichiers à effacer ou à restaurer : Cet écran affiche les dossiers qui sont actuellement stockés dans l'archivage sécurisé de votre fournisseur. L'écran Restaurer présente les fichiers dans un affichage similaire à celui de l'explorateur Windows que vous connaissez bien. Développez la structure de dossiers qui contient les fichiers ou dossiers que vous souhaitez restaurer et effectuez la sélection dans le volet de droite en cliquant sur les éléments souhaités. Vous pouvez sélectionner plusieurs fichiers et dossiers au moyen des touches Maj et Ctrl. Une fois que vous avez sélectionné les fichiers à effacer, cliquez sur le bouton Effacer de l'archivage sécurisé. Un écran de confirmation s'affiche. Une fois que vous avez confirmé que vous souhaitez poursuivre, les fichiers sont effacés de l'archivage sécurisé. Il est important de garder à l'esprit que ces fichiers ne seront pas supprimés de leur emplacement sur votre ordinateur, et qu'ils seront à nouveau sauvegardés la prochaine fois s'ils sont toujours sélectionnés pour la protection. Si vous effacez des fichiers parce que vous vous êtes rendu compte qu'il était inutile de les protéger, veillez également à modifier les paramètres de protection et assurez-vous qu'ils ne sont plus sélectionnés. Reportez-vous à la section Protection des données pour plus d'informations sur la sélection des fichiers en vue de leur protection. 13
15 Scénarios de protection des données L'application de protection des données est simple à utiliser car vous pouvez effectuer toutes vos opérations de sauvegarde et de récupération des données à partir de deux écrans principaux : Protéger et Restaurer. Les scénarios types d'utilisation de l'application de protection des données sont les suivants : Sélectionner les fichiers à protéger Modifier les fichiers sélectionnés Restaurer les fichiers sur votre ordinateur Vérifier l'activité de l'application de protection des données Récupération d'urgence Sélectionner les fichiers à protéger Vous sélectionnez les fichiers que vous souhaitez protéger en activant une case à cocher en regard des types de fichiers et des emplacements. Reportez-vous à Protection des données pour plus de détails. Si vous sélectionnez un emplacement pour la protection (par exemple, Documents), tous les fichiers ou sous-dossiers que vous ajoutez au dossier seront automatiquement protégés. Restaurer les fichiers sur votre ordinateur Pour restaurer des fichiers, vous accédez à l'archivage sécurisé et vous sélectionnez les dossiers et fichiers à restaurer en cochant simplement la case en regard de ceux-ci. Dans les écrans suivants, vous pouvez sélectionner la révision que vous souhaitez restaurer (en fonction de la date et de l'heure de la révision) ainsi que l'emplacement dans lequel vous souhaitez les restaurer. Reportezvous à Restauration des données pour plus de détails. Vérifier l'activité de l'application de protection des données Vous pouvez à tout moment vérifier le statut de vos fichiers protégés sur votre ordinateur et dans l'archivage sécurisé à partir de l'écran Accueil. Vous pouvez également vérifier l'état d'avancement des opérations, comme la quantité de données sélectionnées qui doivent encore être sauvegardées sur le réseau ou Internet. Si vous souhaitez voir l'activité des travaux terminés, il vous suffit de cliquer sur Afficher l'activité récente. Récupération d'urgence Vous devrez récupérer l'ensemble de vos données en cas de a) panne de votre disque dur ou b) perte ou vol de votre ordinateur. Ces situations extrêmes sont généralement qualifiées de récupération d'urgence. Les mesures à prendre diffèrent en fonction du type de problème rencontré (panne de disque dur ou perte/vol de votre ordinateur) : Chacun de ces scénarios est résumé ci-dessous. 14
16 Panne du disque dur Il vous suffit de suivre les étapes ci-dessous pour récupérer vos fichiers : 1) Informez votre fournisseur de service de la panne de disque dur. 2) Remplacez votre disque dur. 3) Installez votre système d'exploitation et vos applications. 4) Réinstallez l'application de protection des données. 5) Accédez à l'archivage sécurisé de votre fournisseur. 6) Restaurez tous les fichiers préalablement protégés. Reportez-vous à la rubrique Écran Restaurer pour plus de détails sur la marche à suivre. Ordinateur perdu ou volé Le processus de récupération est similaire aux étapes décrites dans la section Panne du disque dur cidessus : 1) Informez votre fournisseur de la perte ou du vol de l'ordinateur. 2) Remplacez votre ordinateur. 3) Réinstallez l'application de protection des données. 4) Accédez à l'archivage sécurisé de votre fournisseur. 5) Restaurez tous les fichiers préalablement protégés. Reportez-vous à la rubrique Écran Restaurer pour plus de détails sur la marche à suivre. Interface de l'application de protection des données Il est important de comprendre que, une fois que vous avez effectué la configuration initiale du client de l'application de protection des données, celle-ci est exécutée de façon continue, que l'interface du client soit ouverte ou non. Il s'agit là de l'une des fonctionnalités les plus puissantes de l'application : vous n'avez pas besoin de faire quoi que ce soit pour protéger vos fichiers. Cette situation s'applique que vous soyez ou non connecté au réseau ou à Internet, puisque vos fichiers sont protégés dans les deux cas. Pour ouvrir l'interface pour la première fois, double-cliquez sur l'icône de l'application de protection des données sur votre Bureau Windows si vous en avez créé une lors de l'installation, ou sélectionnez-la dans le menu Démarrer de Windows. 15
17 Écrans L'interface de l'application de protection des données se compose de trois écrans principaux à partir desquels vous effectuez toutes vos opérations de protection des fichiers : 1. Écran Accueil Présente une présentation du statut et la sélection des opérations. 2. Écran Protéger Permet de sélectionner les types de fichiers pour la protection. 3. Écran Restaurer Permet de restaurer des fichiers à partir de l'archivage sécurisé. Les sections qui suivent présentent les trois écrans principaux, ainsi que de leurs écrans secondaires, et proposent ensuite des instructions détaillées concernant les opérations nécessaires pour utiliser chaque écran afin de configurer la protection continue des données. Écran d'accueil L'écran Accueil constitue la principale source d'informations. Il propose un résumé du statut de protection des fichiers et fournit un accès aux principales opérations à effectuer. 16
18 Statut de la protection et de l'archivage sécurisé : En haut de l'écran, vous verrez les informations principales sur l'état actuel de vos données. Dans la capture d'écran ci-dessus, vous pouvez voir que l'application de protection des données effectue actuellement la protection des données sélectionnées. Vous noterez également que l'accès à l'archivage sécurisé est actuellement en ligne. Si aucune connexion à Internet n'est disponible, ce statut devient Hors ligne. Activité : La section placée au milieu de l'écran vous montre l'activité actuelle. Elle indique le nom du fichier en cours de traitement, la quantité de données prêtes pour le chargement, la vitesse de chargement des données (si des données sont en cours de transfert dans l'archivage sécurisé), ainsi qu'une estimation du temps restant pour terminer le chargement en cours. Vous pouvez également cliquer sur le lien Afficher l'activité récente pour voir la liste des «travaux» traités récemment. Notifications : La partie inférieure de l'écran contient des notifications concernant des actions ou des problèmes dont vous pouvez avoir connaissance. En général, il s'agit simplement du nombre de fichiers actuellement protégés dans l'archivage sécurisé, ainsi que de la quantité de quota de stockage disponible. La partie de gauche de l'écran Accueil contient trois boutons qui permettent de naviguer dans les différentes parties de l'application. Écran Protéger L'écran Protéger est le premier écran qui apparaît si vous n'avez pas encore sélectionné de types de fichier pour la protection. Reportez-vous à la rubrique Protection des données. Écran Restaurer Reportez-vous à la rubrique Restauration des données. Boite de dialogue Paramètres : Cette section décrit les opérations que vous pouvez effectuer dans la boîte de dialogue Paramètres. Vous pouvez cliquer sur le bouton Paramètres boîte de dialogue Paramètres. à partir de n'importe quel écran pour afficher la 17
19 Fréquence des sauvegardes : détermine la fréquence à laquelle vous souhaitez synchroniser la protection continue de vos données. Utilisation du réseau : permet de sélectionner si l'application de protection des données doit automatiquement réduire la bande passante réseau utilisée lors des opérations de sauvegarde et de restauration. Par défaut, la bande passante réduite (aussi appelée «limitation de bande passante») est utilisée ; cette option est recommandée pour éviter l'application de protection des données n'influence la performance des autres applications de votre ordinateur qui utilisent le réseau. Vous pouvez sélectionner Utiliser toute la bande passante réseau disponible si vous souhaitez effectuer les opérations de sauvegarde ou de protection le plus rapidement possible. Il est recommandé d'utiliser cette option provisoirement pour des opérations spécifiques, comme les sauvegardes volumineuses, au terme desquelles vous sélectionnez de nouveau l'option de bande passante réseau réduite. Modifier les paramètres du proxy : si votre réseau nécessite l'utilisation d'un proxy pour la connexion à Internet, cliquez sur ce bouton et sélectionnez les paramètres appropriés. L'option Détecter automatiquement les paramètres de connexion fonctionne généralement. Si l'application de protection des données ne parvient pas à se connecter à votre archivage sécurisé et si vous pensez que le problème est lié au proxy, demandez à votre administrateur système de vous aider à configurer correctement le proxy. 18
20 Planification de la sauvegarde : vous pouvez choisir de planifier les sauvegardes, par exemple aux moments où l'ordinateur est moins utilisé. Cette fonctionnalité n'est pas activée par défaut. Pour l'activer, procédez comme suit : 1. Sélectionnez la case Activer la planification de la sauvegarde. 2. Tapez l'heure de début et l'heure de fin au format 24 heures. REMARQUE : L'intervalle minimum autorisé entre l'heure de début et l'heure de fin est une heure, et la fréquence de sauvegarde définie dans l'onglet général doit être inférieure à l'intervalle séparant l'heure de début et l'heure de fin définis pour la planification des sauvegardes. La valeur recommandée sera automatiquement restaurée pour la fréquence de sauvegarde si cette dernière est supérieure à l'intervalle planifié. Une fois la planification de sauvegarde activée, un scan des fichiers est exécuté à l'heure prévue, si l'ordinateur est allumé. Si des modifications sont intervenues depuis la dernière sauvegarde, l'application démarre une sauvegarde. Le scan se poursuit conformément à la fréquence de sauvegarde définie jusqu'à la fin de l'heure planifiée. Les sauvegardes qui ont démarré pendant l'heure planifiée se poursuivent jusqu'à leur terme, même si l'heure de fin planifiée est dépassée. Vous pouvez toujours démarrer un scan en cliquant sur Scanner les fichiers maintenant dans l'écran Accueil, même en dehors des heures planifiées. 19
21 IV. Visualisation à distance. Depuis n importe quel appareil mobile disposant d une connexion internet (Iphone, smartphone Android, Blackberry, ordinateur ), depuis un navigateur internet rendez-vous sur entrez vos identifiants. Sélectionnez votre machine 20
22 Vous accédez maintenant à vos fichiers sauvegardés. 21
23 En cas de mot de passe perdu, veuillez cliquer sur me my password. Entrez votre adresse mail utiliser lors de la création de votre compte, puis cliquer sur password, un mail contenant votre mot de passe vous seras envoyé sur l adresse mail indiquée. 22
24 V. Dépannage Problème 1 : J'ai installé et activé l'application de protection des données mais aucune sauvegarde n'est effectuée. Solutions 1: Si vous avez choisi une stratégie autogérée (vous pouvez voir le bouton Protéger dans la partie gauche de l'écran), vous devez cliquer sur le bouton Protéger et sélectionner les types de fichiers que vous souhaitez protéger. Reportez-vous à la rubrique Protection des données. Vérifiez que votre ordinateur est en ligne et que vous disposez d'une connexion Internet. Si aucune donnée n'est sauvegardée, contactez votre Support produit. Problème 2 : Les types de fichiers que je veux protéger ne figurent pas dans la liste des types. Solution 2 : Vous devez créer une catégorie type/emplacement personnalisée. Reportez-vous à la rubrique Protection des données pour plus de détails sur cette opération. Problème 3 : Mon fichier.pst (ou un autre type de fichier) est supérieur à 2 giga-octets (2 Go) et je reçois un message m'indiquant que la taille des fichiers est limitée à 2 Go. Comment puis-je le sauvegarder? Solution 3 : Contactez votre administrateur système et demandez-lui d'augmenter la taille maximum définie pour les fichiers à sauvegarder. Cette taille est définie dans la stratégie du serveur; la valeur par défaut (2 Go) est prévue pour éviter que les utilisateurs n'encombrent l'archivage sécurisé avec d'énormes fichiers, comme les fichiers vidéo ou ISO. C'est votre administrateur système qui détermine la taille maximum des fichiers qui peuvent être protégés. N'oubliez pas que le traitement des fichiers très volumineux peut prendre beaucoup de temps. Problème 4 : J'ai accidentellement supprimé un fichier. Comment puis-je le restaurer? Solution 4 : Vous voyez quelle chance vous avez d'utiliser un produit de protection des données? Pour restaurer un fichier que vous avez accidentellement supprimé, il suffit de démarrer le client de protection des données et de cliquer sur le bouton Restaurer ; vous affichez ainsi la liste de tous les dossiers et fichiers que vous avez protégés, dans un format très similaire à celui qui permet de rechercher des fichiers dans d'autres produits Windows. Recherchez dans cette liste le fichier que vous avez supprimé, cochez la case placée à gauche de son nom et cliquez sur Suivant en bas de l'écran. Vous 23
25 devrez ensuite confirmer si vous voulez restaurer la version la plus récente du fichier ou une autre version correspondant à une date/heure spécifique, puis spécifier si vous voulez restaurer le fichier à son emplacement d'origine ou à un autre emplacement (vous faites une nouvelle fois le choix). Cliquez ensuite sur Terminer. Votre fichier supprimé est rapidement restauré sur votre système. Félicitations. Problème 5 : Un de mes fichiers est corrompu. Comment puis-je revenir à une version précédente? Solution 5 : Consultez la réponse ci-dessus relative à la restauration d'un fichier supprimé mais, lorsque vous arrivez à l'écran où vous devez spécifier la version du fichier, n'utilisez pas la version la plus récente. Choisissez une heure spécifique précédant le moment où vous pensez que votre fichier a été corrompu. Si besoin, vous pouvez revenir en arrière d'une version à la fois jusqu'à ce que vous trouviez une version non corrompue. Cette fonction est également utile si vous avez apporté de nombreux changements à un fichier et que vous souhaitez revenir à une version précédente. Problème 6 : Lorsque j'exécute le client de protection des données, il est parfois indiqué «Pas de réponse» dans la barre de titre. Ce message dure parfois plusieurs minutes. Que dois-je faire? Solution 6 : La cause la plus probable est qu'un autre type de logiciel de protection est en cours d'exécution sur l'ordinateur. Par exemple, une application antivirus ou un pare-feu. Il est bon que ces applications soient installées et exécutées sur votre ordinateur et elles font simplement ce qu'elles sont censées faire : vérifier/scanner tous les transferts entre votre ordinateur et Internet. L'application de protection des données transfère de toute évidence une quantité considérable de données via Internet, et les applications de ce type risquent de la ralentir, jusqu'à vous informer parfois qu'elle ne reçoit pas de réponse de l'archivage sécurisé. Cette situation ne présente aucun danger et vous ne pouvez pas faire grand-chose. L'application de protection des données est juste un peu ralentie. Toutefois, si vous voulez corriger ce problème, la résolution dépend du type d'antivirus ou de parefeu que vous utilisez. Dans la plupart des cas, il existe un moyen d'autoriser ces applications spécifiques à communiquer librement sur Internet, sans scanner tout ce qui est transmis. La marche à suivre dépend de l'application installée, mais vous devriez pouvoir trouver la solution en consultant la documentation relative à l'application ou en contactant le support produit de l'application en question. À titre d'exemple, la procédure qui suit s'applique au programme Norton Internet Security (version ) de Symantec, qui est souvent installé sur les nouveaux ordinateurs. 1. Dans la barre de tâches Windows, double-cliquez sur l'icône Norton Internet Security (ou démarrez celui-ci à partir du menu Tous les programmes). 24
26 2. Cliquez sur le lien Paramètres dans la section Réseau. 3. Dans la section Pare-feu intelligent, cliquez sur le lien Configurer [+] en regard de Contrôle de programme. 4. Faites défiler la liste des programmes installés jusqu'à Data Protection Console et Data Protection Service et, dans les zones de liste à droite de ces programmes, modifiez la sélection sur Autoriser. 5. Cliquez sur OK pour fermer la boîte de dialogue Contrôle de programme. 6. Cliquez sur OK pour fermer la boîte de dialogue Paramètres. 7. Dans l'écran principal de Norton Internet Security, cliquez sur le lien Classements des applications dans la partie gauche de l'écran. 8. Faites défiler jusqu'à dcprotect.exe et dcprotectservice.exe. Si la mention Bon ne s'affiche pas pour l'un de ces fichiers dans la colonne Niveau de confiance, cliquez sur son nom et sélectionner Digne de confiance dans la section Détails. 9. Cliquez sur Fermer pour fermer la boîte de dialogue Informations sur les fichiers. 10. Cliquez sur Fermer pour fermer la boîte de dialogue Classements des applications. 11. Vous pouvez à présent fermer l'application Norton Internet Security. Vous verrez peut-être toujours le message «Pas de réponse» du client de protection des données, mais il ne devrait s'afficher que quelques secondes. 25
Google Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détailTélécharger et Installer OpenOffice.org sous Windows
Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailSauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP
Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP A. Introduction : Contrairement à ce que beaucoup pensent, la sauvegarde de données n'est pas une perte de temps, mais à l'inverse un
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailLaplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Plus en détailGuide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le
Plus en détailipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1
ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailTBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr
TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit
Plus en détailDispositions relatives à l'installation :
Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailAstuces de dépannage quand problème de scan to folder
Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le
Plus en détailSamsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailUtilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur
Plus en détailGuide de l'utilisateur
BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailProcédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE
Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détail7.0 Guide de la solution Portable sans fil
7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
Plus en détailConfiguration de votre compte Zimbra Desktop Client
Configuration de votre compte Zimbra Desktop Client Avant de pouvoir utiliser Zimbra Desktop.Vous devez d'abord entrer les paramètres de votre compte actuel. Si c estla première fois que vous ouvrez Zimbra
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailÀ propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6
Kobo Desktop Manuel d utilisation Table des matières À propos de Kobo Desktop... 4 Télécharger et installer Kobo Desktop... 6 Installer Kobo Desktop pour Windows... 6 Installer Kobo Desktop pour Mac...
Plus en détailDocumentation Cobian
SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder
Plus en détailCONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS.
CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS. Ref. FP P758 Version 4.0 Résumé Ce document vous indique comment configurer votre connexion WiFi sur votre ordinateur, votre
Plus en détailFoire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes
Plus en détailFANTEC DB-229US Manuel de l'utilisateur
Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.
Plus en détailSophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Plus en détailTRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
Plus en détailCallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes
TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailDécouvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Plus en détailSeafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser
Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence
Plus en détailWinReporter Guide de démarrage rapide. Version 4
WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier
Plus en détailGUIDE D INSTALLATION RAPIDE DEXH264
GUIDE D INSTALLATION RAPIDE DEXH264 1. Le branchement Brancher le câble d alimentation comme indiqué à gauche (image) Le système démarre automatiquement une fois que le câble d alimentation est connecté
Plus en détailInstaller VMware vsphere
Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur
Plus en détailPCTV Systems TVCenter
PCTV Systems TVCenter PCTV Systems TVCenter Manuel d utilisation F Mars 2012 2012 PCTV Systems S.à r.l. Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise à d'autres
Plus en détailMise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Plus en détailTable des matières : 16 ASTUCES OUTLOOK
Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailFANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation
FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailCOMMENT INSTALLER LE SERVEUR QIPAIE
COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailsynchroniser Vos sauvegardes SynchBack Free SE Présentation de SynckBackFree
SynchBack Free SE SyncBack est un logiciel de sauvegarde et synchronisation de répertoires de votre ordinateur. Il peut être utilisé : pour effectuer des backups de fichiers (copies de sauvegarde), pour
Plus en détailCTIconnect PRO. Guide Rapide
CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détail