Finances personnelles

Gestion d'entreprise d'appareils mobiles: Surveillance - mannequins

Gestion d'entreprise d'appareils mobiles: Surveillance - mannequins

Gestion d'entreprise d'appareils mobiles comprend la surveillance continue pour s'assurer que l'appareil mobile est en conformité avec les politiques de votre entreprise à tout moment. Ceci est différent du contrôle et de la surveillance des applications, qui ont plus à voir avec le comportement de l'utilisateur et peuvent contrôler ce que l'utilisateur final tente d'accomplir. La ...

ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

ÉLiminer les services inutiles et non sécurisés pour éviter de se faire pirater - les mannequins

Inutiles et non sécurisés peuvent entraîner porte ouverte pour les hackers. Lorsque vous savez quels sont les démons et les applications en cours d'exécution, tels que FTP, telnet et un serveur Web, il est bon de savoir exactement quelles versions sont en cours d'exécution afin de pouvoir vérifier leurs vulnérabilités et décider de les désactiver. ...

E-Mail Bomb Hacks - dummies

E-Mail Bomb Hacks - dummies

Les bombes e-mail piratent en créant des conditions de déni de service (DoS) contre votre logiciel de messagerie électronique et même votre réseau et votre connexion Internet en prenant une grande quantité de bande passante et, parfois, nécessitant de grandes quantités d'espace de stockage. Les bombes de courrier électronique peuvent bloquer un serveur et fournir un accès administrateur non autorisé. Attaques de pièces jointes Un attaquant peut ...

Gestion d'entreprise des appareils mobiles: déploiement - nuls

Gestion d'entreprise des appareils mobiles: déploiement - nuls

Le cycle de vie d'un appareil mobile d'entreprise commence par le déploiement. Si d'un autre côté (comme cela devient la norme), les appareils de votre entreprise sont principalement la propriété des employés eux-mêmes, cette activité peut être facilement ignorée. Une stratégie de déploiement de périphérique efficace consiste à fournir une sélection limitée de périphériques à partir desquels vos utilisateurs ...

Gestion d'entreprise d'appareils mobiles: Approvisionnement - mannequins

Gestion d'entreprise d'appareils mobiles: Approvisionnement - mannequins

Une partie essentielle de gestion d'entreprise des appareils mobiles est provisioning. Les périphériques de provisionnement impliquent la fourniture de données de configuration et de paramètres de stratégie aux périphériques mobiles. Le leader dans ce domaine est clairement Research In Motion, avec son BlackBerry Enterprise Server qui, avec quelques mouvements de souris, peut configurer à distance ces périphériques. Autres fournisseurs de périphériques et de systèmes d'exploitation ...

Gestion d'entreprise de dispositifs mobiles: Application de la conformité - nuls

Gestion d'entreprise de dispositifs mobiles: Application de la conformité - nuls

Un des principaux outils suggérés pour la gestion d'entreprise les appareils mobiles sont une surveillance continue, mais la surveillance consiste à identifier les violations. Lorsqu'une violation est détectée, l'application est la suivante. Votre objectif principal est de protéger l'entreprise contre toute violation de sécurité causée par l'application errante. Cependant, il est également important de vous assurer que ...

Sur la sécurité des applications mobiles d'entreprise sur les terminaux BlackBerry - des nuls

Sur la sécurité des applications mobiles d'entreprise sur les terminaux BlackBerry - des nuls

En tant qu'administrateur d'entreprise, vous pouvez contrôler les applications peut être déployé sur les terminaux BlackBerry de vos employés. BlackBerry Enterprise Server (BES) est une solution de gestion des appareils mobiles de premier plan pour les terminaux BlackBerry qui permet la configuration et l'application de plusieurs stratégies de sécurité des applications pour une utilisation en entreprise. En utilisant les stratégies BES, vous pouvez spécifier si un utilisateur ...

Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Cryptez votre trafic sans fil pour éviter d'être piraté - les mannequins

Peuvent être capturés directement sur les ondes , rendant ce moyen de communication sensible à l'écoute et au piratage. À moins que le trafic ne soit chiffré, il est envoyé et reçu en clair comme sur un réseau filaire standard. En plus de cela, les protocoles de chiffrement 802. 11, WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access), ont ...

Entreprise Mobile Anti-X Protection - mannequins

Entreprise Mobile Anti-X Protection - mannequins

Lorsque vous êtes responsable de l'appareil mobile dans l'entreprise, cela inclut toutes les applications, données et la sécurité de ce périphérique. L'un des principaux composants de sécurité pertinents pour la sécurité sur l'appareil mobile physique est la protection «Anti-X» sur l'appareil. Anti-X fait référence à la famille ...

Assurant la sécurité réseau avec un VPN (réseau privé virtuel) - des nuls

Assurant la sécurité réseau avec un VPN (réseau privé virtuel) - des nuls

Réseaux privés virtuels ( VPN) ont été créés pour résoudre deux problèmes différents: le coût élevé des lignes louées dédiées nécessaires aux communications des succursales et la nécessité de permettre aux employés de se connecter en toute sécurité aux réseaux du siège quand ils étaient en déplacement à l'extérieur de la ville ou à domicile . Fonctionnement d'un VPN A ...

Problèmes de sécurité Bluetooth pour périphériques mobiles d'entreprise - mannequins

Problèmes de sécurité Bluetooth pour périphériques mobiles d'entreprise - mannequins

L'interface Bluetooth est un domaine de vulnérabilité particulier pour les périphériques mobiles d'entreprise. . Traditionnellement, Bluetooth était une interface de communication auxiliaire utilisée pour la connexion aux casques et aux claviers sans fil, au système d'intégration de smartphones dans les voitures et à d'autres accessoires de ce type. Plus récemment, Bluetooth est devenu un canal de connectivité Internet en utilisant une technique ...

Accès d'appareil mobile d'entreprise aux applications Web - mannequins

Accès d'appareil mobile d'entreprise aux applications Web - mannequins

Il existe plusieurs façons de fournir l'accès sécurisé aux applications Web, mais pour l'accès à distance aux applications d'entreprise, l'une des méthodes les plus couramment utilisées aujourd'hui est SSL, généralement via une passerelle VPN SSL. De nombreuses applications Web prennent en charge la terminaison SSL et l'authentification des utilisateurs, mais le problème est que ce chapitre ...

Capacités de sauvegarde et de restauration de périphériques mobiles d'entreprise - mannequins

Capacités de sauvegarde et de restauration de périphériques mobiles d'entreprise - mannequins

La capacité de sauvegarde et de restauration des périphériques mobiles est essentielle d'un profil de sécurité bien arrondi. De nombreux fournisseurs d'OS d'appareils mobiles proposent déjà une version de sauvegarde et de restauration, mais ceux-ci sont activés par les utilisateurs. Vous avez besoin d'une fonctionnalité de sauvegarde et de restauration de niveau entreprise que vous pouvez contrôler. Une solution d'entreprise haut de gamme qui ...

Contrôle du contenu de l'appareil mobile d'entreprise - mannequins

Contrôle du contenu de l'appareil mobile d'entreprise - mannequins

Politiques d'entreprise concernant la sécurité et les risques, peuvent nécessiter une inspection et un contrôle rigoureux des données et les applications résidant sur des appareils mobiles appartenant à l'entreprise. Cela inclut les ordinateurs Windows et Mac ainsi que les appareils mobiles. Quelles politiques pourraient avoir un sens si vous êtes tenu de respecter des exigences strictes contrôlant les données et les applications sur votre mobile appartenant à l'entreprise ...

Cryptage de contenu de périphérique mobile d'entreprise - cryptage de données

Cryptage de contenu de périphérique mobile d'entreprise - cryptage de données

Fictives empêchant l'accès aux données confidentielles des périphériques mobiles sans entrer dans le propriétaire du périphérique mobile phrase secrète ou clé secrète. Le cryptage fait référence au processus par lequel les données essentielles sont rendues inaccessibles aux utilisateurs qui ne connaissent pas une phrase secrète ou un mot de passe. Par exemple, la phrase secrète utilisée pour verrouiller l'appareil peut être utilisée comme ...

Politiques de déclassement d'appareils mobiles d'entreprise - mannequins

Politiques de déclassement d'appareils mobiles d'entreprise - mannequins

La sécurité des biens d'entreprise nécessite parfois la désaffectation des appareils mobiles. Les stratégies de désaffectation proposées s'appliquent uniquement aux périphériques mobiles émis par l'entreprise. Vous pouvez être appelé à mettre hors service les appareils mobiles pour l'une de ces deux raisons: Perte accidentelle ou vol de l'appareil Violation délibérée des politiques relatives aux appareils mobiles Dans l'un des cas précédents, ...

Sauvegardes d'appareils mobiles d'entreprise - mannequins

Sauvegardes d'appareils mobiles d'entreprise - mannequins

Les sauvegardes régulières des contenus d'appareils mobiles sont tout aussi importantes que la sauvegarde des ordinateurs de bureau . Les sauvegardes régulières de l'utilisateur sont extrêmement utiles lorsqu'un périphérique est perdu ou volé, car le contenu de l'appareil perdu peut être restauré sur un nouveau périphérique. Du point de vue de l'entreprise, les sauvegardes régulières fournissent des points de contrôle qui fournissent ...

Fonctionnalités du pare-feu de périphérique mobile: faible encombrement - nuls

Fonctionnalités du pare-feu de périphérique mobile: faible encombrement - nuls

, Bien que les périphériques mobiles soient similaires aux ordinateurs portables et de bureau. De nombreuses façons, les différences sont frappantes. Il est essentiel de choisir un pare-feu avec un faible encombrement - c'est-à-dire une utilisation modeste de l'alimentation, du stockage et de la mémoire - sur l'appareil mobile. Même si le stockage devient moins cher, les appareils de vos utilisateurs deviennent des animaux voraces qui ... -

Protection contre la perte et le vol d'appareils mobiles d'entreprise - mannequins

Protection contre la perte et le vol d'appareils mobiles d'entreprise - mannequins

Actions lorsqu'un appareil utilisé pour accéder à l'entreprise est déclaré perdu ou volé. Les employés apportent des informations critiques sur leurs appareils, notamment les e-mails, les contacts professionnels, les SMS, etc. Lorsqu'un employé perd un appareil, une telle information est susceptible d'être volée. Par conséquent, ...

Paramètres de configuration du réseau de périphériques mobiles d'entreprise - nuls

Paramètres de configuration du réseau de périphériques mobiles d'entreprise - nuls

La plupart des solutions de gestion des périphériques mobiles (MDM) vous permettent de contrôler les connexions réseau et la façon dont chaque périphérique mobile d'entreprise se connecte à l'environnement d'entreprise. Voici plusieurs façons dont les appareils mobiles se connectent aux réseaux: Accès au réseau privé virtuel (VPN): La plupart des fonctions MDM vous permettent de configurer les exigences d'accès VPN sur un appareil mobile. It ...

Restriction de fonction d'appareil mobile d'entreprise - mannequins

Restriction de fonction d'appareil mobile d'entreprise - mannequins

Il existe un large éventail de fonctionnalités que vous pouvez contrôler sur votre les appareils mobiles de l'organisation dans l'intérêt de la sécurité. Toutes les fonctionnalités suivantes ne sont pas disponibles sur toutes les plates-formes de gestion des appareils mobiles (MDM) ou sur tous les systèmes d'exploitation de smartphones: Accès au magasin d'applications: le principal problème avec les ...

Workflow initial de provisioning de périphérique mobile d'entreprise - mannequins

Workflow initial de provisioning de périphérique mobile d'entreprise - mannequins

Comprenant les processus de provisionnement initial et de gestion continue d'un périphérique mobile d'entreprise est important en raison des implications de la politique de sécurité. Les processus décrits ici sont les processus les plus courants. Dans certains cas, ils ont été simplifiés uniquement pour les éléments directement pertinents pour comprendre comment l'appareil passe d'un périphérique inconnu à un ...

Gestion des appareils mobiles à l'échelle - nuls

Gestion des appareils mobiles à l'échelle - nuls

Dans les grandes entreprises, le nombre d'appareils mobiles dans le réseau d'entreprise peut facilement être dans les milliers. Il est essentiel de gérer les stratégies de sécurité déployées sur ces périphériques à des fins de conformité, quelle que soit leur taille. Voici quelques considérations pour évaluer les besoins de conformité pour la gestion des périphériques dans un environnement d'entreprise: ...

Gestion des appareils mobiles d'entreprise par ondes hertziennes

Gestion des appareils mobiles d'entreprise par ondes hertziennes

L'un des éléments les plus importants de la gestion de la sécurité des appareils mobiles le produit est la capacité de gérer des appareils par liaison radio (OTA). Compte tenu de la nature mobile de ces appareils, aucune stratégie ne serait efficace si elle exigeait que les appareils soient physiquement connectés à une machine ou à un réseau périodiquement. La gestion OTA est disponible pour tous les ...

Stratégies de mot de passe d'entreprise mobile - les nuls

Stratégies de mot de passe d'entreprise mobile - les nuls

À Peu près tous les appareils mobiles peuvent définir un mot de passe accéder à toutes les fonctionnalités de l'appareil, malheureusement, cette fonctionnalité est presque toujours désactivée par défaut. Vous devez être absolument certain que tous ceux qui accèdent à vos données d'entreprise avec un smartphone disposent d'un mot de passe sur l'appareil - ...

Appareil mobile d'entreprise: Sauvegarde et restauration d'appareils Android personnels - les appareils mobiles du type

Appareil mobile d'entreprise: Sauvegarde et restauration d'appareils Android personnels - les appareils mobiles du type

Données personnelles et d'entreprise, y compris les e-mails, les contacts, les journaux d'appels. La propriété responsable nécessite des sauvegardes de données et des connaissances sur la restauration des données. En tant qu'administrateur, vous devez éduquer les utilisateurs sur les processus de sauvegarde, de restauration et de transfert. Sauvegarde des appareils Android Google utilise ses serveurs sécurisés sur Internet pour stocker la configuration de votre appareil. ...

Périphérique mobile d'entreprise: sauvegarde et restauration de périphériques Apple personnels - mannequins

Périphérique mobile d'entreprise: sauvegarde et restauration de périphériques Apple personnels - mannequins

Informez vos employés de la sécurité des appareils mobiles. Vous pouvez transmettre ces informations aux utilisateurs de votre appareil Apple concernant la sauvegarde, la restauration et le transfert de données. Sauvegarde des iPhones et des iPad Apple propose l'application logicielle iTunes qui peut être installée sur les ordinateurs Windows et Mac. L'application iTunes ...

Périphérique mobile d'entreprise: sauvegarde et restauration de Windows Phone personnelle - mannequins

Périphérique mobile d'entreprise: sauvegarde et restauration de Windows Phone personnelle - mannequins

ÉDucation de votre appareil mobile les employés sur les méthodes de sauvegarde, de restauration et de transfert de données contribuent à les protéger et à protéger les ressources de l'entreprise. Voici des informations sur la gestion des sauvegardes, des restaurations et des transferts de données Windows Phone 7 que vous pouvez transmettre à vos utilisateurs. Sauvegarde des appareils Windows Phone 7 Pour les smartphones Windows Phone 7, vous ...

Appareil mobile d'entreprise: Sauvegarde et restauration de périphériques Blackberry personnels - mannequins

Appareil mobile d'entreprise: Sauvegarde et restauration de périphériques Blackberry personnels - mannequins

ÉDucation de votre appareil mobile les employés sur les méthodes de sauvegarde, de restauration et de transfert de données contribuent à les protéger et à protéger les ressources de l'entreprise. Voici des informations sur la gestion des sauvegardes de périphériques Blackberry, des restaurations et des transferts de données que vous pouvez transmettre à vos utilisateurs. Sauvegarde des terminaux BlackBerry Vous pouvez sauvegarder votre terminal BlackBerry en utilisant ...

Appareil mobile d'entreprise: Sauvegarde et restauration de périphériques personnels Nokia - mannequins

Appareil mobile d'entreprise: Sauvegarde et restauration de périphériques personnels Nokia - mannequins

Les former sur comment et pourquoi effectuer des sauvegardes de données régulières pour leurs appareils Nokia. L'utilisation de ces données sauvegardées pour effectuer des restaurations et des transferts de données est également un sujet important à disséminer pour vos utilisateurs. Sauvegarde des appareils Nokia Pour les appareils Nokia tels que ...

Pour la protection des dispositifs mobiles d'entreprise contre les virus - mannequins

Pour la protection des dispositifs mobiles d'entreprise contre les virus - mannequins

Avec l'utilisation généralisée d'applications téléchargeant des pièces jointes sur l'appareil mobile le besoin d'une protection basée sur les virus devient critique. Gardez à l'esprit, cependant, que d'autres surfaces d'attaque spécifiques aux mobiles (zones exposées qui sont vulnérables aux attaques de pirates informatiques) permettent d'autres moyens d'infecter le mobile. Par exemple l'un des premiers virus mobiles ...

Profilage et application de politique de périphérique mobile d'entreprise - mannequins

Profilage et application de politique de périphérique mobile d'entreprise - mannequins

Les types d'appareils mobiles les plus courants et les plus faciles à configurer Les stratégies de sécurité de point de terminaison sont celles qui vérifient la présence et le statut des applications de sécurité de point de terminaison tierces. Ces types de stratégies garantissent que les appareils mobiles auxquels vous autorisez l'accès au réseau d'entreprise ont une posture de sécurité et une identité de périphérique acceptables. Dans ...

Stratégies de profil de périphérique mobile d'entreprise - dummies

Stratégies de profil de périphérique mobile d'entreprise - dummies

Ces stratégies de paramètres de profil d'appareil mobile d'entreprise sont des paramètres de configuration fondamentaux à provisionner sur les appareils pour les amener à fonctionner selon les lignes directrices de l'entreprise. Généralement, ces paramètres se rapportent aux paramètres de sécurité Web, de messagerie électronique, réseau et générique sur les périphériques mobiles. Les politiques relatives aux profils d'appareils mobiles peuvent être classées en tant que propriété détenue par l'em

Protection des dispositifs mobiles d'entreprise contre les virus

Protection des dispositifs mobiles d'entreprise contre les virus

Politiques de conformité visant à sécuriser les données d'entreprise et les applications pour lutter contre le piratage, les virus et autres entités malveillantes. Jetez un coup d'œil aux différents aspects des appareils mobiles qui sont vulnérables aux pirates, et à ce que vous pouvez faire pour protéger les appareils et les données les concernant: Applications malveillantes: Certaines applications peuvent ...

Enterprise Mobile Devices et Exchange ActiveSync - dummies

Enterprise Mobile Devices et Exchange ActiveSync - dummies

Microsoft a développé Exchange ActiveSync (EAS) en tant que protocole de synchronisation pour Microsoft Exchange , mais il a été adapté pour inclure davantage de fonctionnalités de sécurité et de gestion des périphériques mobiles. EAS est un protocole propriétaire développé par Microsoft qui a été largement sous licence et adopté par les fournisseurs de systèmes d'exploitation de périphériques, et est devenu une norme de facto ...

Les stratégies d'application de la protection des appareils mobiles avec les stratégies d'application - dummies

Les stratégies d'application de la protection des appareils mobiles avec les stratégies d'application - dummies

Définissent les applications que les utilisateurs sont autorisés à utiliser le réseau d'entreprise avec un appareil mobile. Les stratégies d'application sont particulièrement cruciales car la multitude d'applications que les utilisateurs peuvent télécharger augmente de façon exponentielle. Cela augmente le risque que vos utilisateurs téléchargent une application malveillante qui provoque des dégâts ...

Sécurité des appareils mobiles d'entreprise: cryptage vocal assuré par les opérateurs - mannequins

Sécurité des appareils mobiles d'entreprise: cryptage vocal assuré par les opérateurs - mannequins

Avec l'adoption généralisée du mobile les appareils ont tendance à les utiliser pour mener des activités critiques, ouvrant la communication vocale en tant que vecteur de sécurité. Cela fait des appareils mobiles une cible très juteuse pour tous les vandales. Et bien qu'il n'y ait pas eu d'exploits généralisés contre la communication vocale jusqu'ici, le jour ne peut pas ...

Sécurité des appareils mobiles d'entreprise: 10 sites Web d'information - nuls

Sécurité des appareils mobiles d'entreprise: 10 sites Web d'information - nuls

Pour sécuriser vos appareils mobiles se tenir au courant des derniers types de menaces et de solutions. Quel meilleur endroit pour aller chercher cette information de dernière minute que sur Internet? Bien sûr, surfer sans but et chercher des experts autoproclamés sur ce sujet peut ne pas être un usage judicieux de votre temps. Tech SANS www. sans. org. SANS ...

Antispam - nuls

Antispam - nuls

Antispam est un autre composant de la sécurité des appareils mobiles. Antispam est la capacité d'identifier et d'arrêter le spam - généralement sous forme d'e-mail - sur l'appareil, mais pour les appareils mobiles d'aujourd'hui, les vecteurs de spam incluent de plus en plus de SMS. Du point de vue de vos utilisateurs, une différence nette entre le spam basé sur le courrier électronique et le spam basé sur la messagerie ...

L'antivirus pour applications mobiles: Antivirus - nuls

L'antivirus pour applications mobiles: Antivirus - nuls

Est un composant de sécurité essentiel de la sécurité des appareils mobiles. logiciel en cours d'exécution sur le périphérique d'extrémité. La technologie est disponible depuis des décennies et bon nombre de vos utilisateurs n'envisageraient jamais d'utiliser un ordinateur sans une solution antivirus. Cependant, la majorité des appareils mobiles - qui sont tous dérivés ...

Le choix des éditeurs

Comment rechercher des photos dans Photoshop Elements 14 - des nuls

Comment rechercher des photos dans Photoshop Elements 14 - des nuls

Lorsque vous cherchez une photo , mais ne sont pas tout à fait sûr de la façon dont vous l'avez classé, les options de recherche d'éléments sont un excellent outil. Vous vous souvenez probablement de quelques détails qui peuvent vous aider à trouver la ou les photos que vous cherchez. Dans Elements, vous trouverez probablement un outil de recherche qui peut rechercher ce détail spécifique ...

Configuration du système de gestion des couleurs dans Photoshop Elements 9 - Mannequins

Configuration du système de gestion des couleurs dans Photoshop Elements 9 - Mannequins

Dans Photoshop Éléments, quand il s'agit de la couleur, le défi ne consiste pas à comprendre la théorie des couleurs ou des définitions, mais en faisant correspondre la couleur RVB sur votre écran d'ordinateur le plus près possible de votre sortie. La sortie peut être une impression à partir d'une imprimante couleur ou une vue d'écran sur une page Web. Pour faire correspondre les couleurs entre votre moniteur ...

Comment démarrer et quitter Photoshop Elements 9 - dummies

Comment démarrer et quitter Photoshop Elements 9 - dummies

Photoshop Elements propose plusieurs méthodes pour démarrer et quitter programme. Vous pouvez ouvrir Photoshop Elements en utilisant le menu Démarrer ou un raccourci sur le bureau. Lorsque vous voulez quitter le programme, vous pouvez le faire en utilisant le bouton Fermer, le menu Fichier ou un raccourci clavier. Démarrage de Photoshop Elements 9 Pour démarrer Photoshop ...

Le choix des éditeurs

Utiliser la lumière pour composer votre photographie - les mannequins

Utiliser la lumière pour composer votre photographie - les mannequins

Les valeurs de luminosité possibles dans les scènes que vous photographiez vont des ombres foncées aux reflets lumineux. Lorsque vous photographiez une scène, faites attention à la direction d'où provient la lumière. Lorsqu'un objet interrompt la lumière, une ombre est créée. La lumière et les ombres sont des éléments de composition puissants. L'œil humain est naturellement attiré ...

Utilisez le menu Appareil photo numérique - nuls

Utilisez le menu Appareil photo numérique - nuls

La quantité de tâches effectuées avec le menu de l'appareil photo dépend de l'appareil photo numérique que vous utilisez. posséder. Les propriétaires d'appareils photo Canon peuvent ajuster de nombreux paramètres, tels que ISO, avec une combinaison de boutons et de cadrans. Les propriétaires d'appareils photo Nikon doivent s'appuyer un peu plus fortement sur le menu de l'appareil photo pour modifier les paramètres. En effet, Nikon a un ...

Utilisez la Règle des Tiers en Photographie - les tuls

Utilisez la Règle des Tiers en Photographie - les tuls

Vous pouvez vous rendre précis et utiliser la Règle des Tiers pour positionner le centre d'intérêt dans le cadre. Les grands photographes ont composé leurs images pour attirer les spectateurs au point focal depuis le début de la photographie. Bien sûr, ils ont probablement eu l'idée d'étudier les œuvres de grands artistes. Vous avez probablement vu un ...

Le choix des éditeurs

La fenêtre d'image de Photoshop Elements 10 - les mannequins

La fenêtre d'image de Photoshop Elements 10 - les mannequins

S'assurent qu'une image est chargée dans Photoshop Éléments 10. Voici un aperçu des outils et fonctionnalités importants dans la fenêtre d'image. Nom de fichier. Apparaît au-dessus de la fenêtre d'image pour chaque fichier ouvert dans l'éditeur. Bouton Fermer Cliquez sur le X à droite du nom de fichier pour fermer ...

Les options de sélection dans Photoshop Elements 11 - les nuls

Les options de sélection dans Photoshop Elements 11 - les nuls

Les options d'outils fournissent des tas d'autres options lorsque vous êtes faire des sélections de Marquee. Certaines de ces options vous permettent de faire des sélections précises en spécifiant des mesures exactes. D'autres vous permettent de faire des sélections à plumes douces. Vous devez sélectionner les options dans les Options de l'outil, comme indiqué dans la Figure 1-3, avant de faire votre sélection avec ...

L'outil de découpe de cookie Photoshop Elements 11 - des mannequins

L'outil de découpe de cookie Photoshop Elements 11 - des mannequins

L'outil Cookie Cutter de Photoshop Elements 11 est un joli nom un outil puissant. Pensez-y comme un outil de forme personnalisée pour les images. Mais, alors que l'outil Forme personnalisée crée un masque et ne cache que tout en dehors de la forme, le Cutter emporte tout ce qui sort de la forme, comme un cookie traditionnel ...