Finances personnelles

Adaptation dynamique de pare-feu pour entreprise mobile - Les nuls

Adaptation dynamique de pare-feu pour entreprise mobile - Les nuls

Sont flexibles et uniques pour l'appareil mobile environnement. C'est en partie parce que la plupart des appareils actuels rendent le multitâche disponible. Vos utilisateurs peuvent utiliser une seule application pour envoyer des vidéos, envoyer des messages vocaux, activer des services de géolocalisation pour trouver la station-service la plus proche et télécharger des e-mails ...

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Sécurité des appareils mobiles d'entreprise: Comparaison des VPN IPSec et SSL - les nuls

Représentent deux types de VPN la majorité des cas d'utilisation de l'accès à distance global: IPsec et SSL. L'extension de l'accès à distance aux appareils mobiles fonctionnera avec l'un ou l'autre type de VPN. Votre choix dépendra probablement de ce que votre fournisseur fournit et des exigences de la politique de votre entreprise. Pour comprendre les similitudes et les différences entre les VPN IPsec et SSL, ...

Sécurité des appareils mobiles d'entreprise: Recommandations d'accès par courrier électronique - dummies

Sécurité des appareils mobiles d'entreprise: Recommandations d'accès par courrier électronique - dummies

Les actifs sont essentiels à la plupart des déploiements d'appareils mobiles d'entreprise. Le courrier électronique, le calendrier et les contacts sont parmi les premières applications auxquelles les utilisateurs souhaitent accéder depuis leur appareil mobile. Chaque plate-forme de smartphone moderne prend en charge un ensemble de protocoles appelé Exchange ActiveSync, un protocole Microsoft propriétaire qui permet ...

Sécurité des appareils mobiles d'entreprise: Protection des appareils Android personnels - les nuls

Sécurité des appareils mobiles d'entreprise: Protection des appareils Android personnels - les nuls

Peuvent gérer dispositifs personnels de vos employés. Voici quelques précautions que vous devriez conseiller aux utilisateurs de prendre pour éviter de perdre des données vitales sur leur appareil s'il a été perdu ou volé. Le système d'exploitation Android de Google alimente un certain nombre de smartphones et d'autres appareils de divers fabricants de combinés. Des fournisseurs tels que ...

Sécurité des périphériques mobiles d'entreprise: pare-feu sur les périphériques - dummies

Sécurité des périphériques mobiles d'entreprise: pare-feu sur les périphériques - dummies

De la protection de sécurité résidant physiquement sur le périphérique mobile de l'entreprise, par opposition à la protection basée sur le cloud ou la protection hébergée. Le but explicite d'un pare-feu basé sur un dispositif est de détecter et contrecarrer les attaques par force brute relativement simples. Un pare-feu entrave généralement les connexions externes non autorisées qui tentent de communiquer ...

Composants de sécurité pour appareils mobiles: antiphishing - nuls

Composants de sécurité pour appareils mobiles: antiphishing - nuls

Un élément essentiel de la sécurité des appareils mobiles est Antiphishing. Antiphishing est un logiciel qui empêche le phishing, l'acquisition illégale d'informations sensibles. Les attaques par hameçonnage sur les appareils mobiles sont susceptibles d'être bien plus importantes que sur vos ordinateurs portables et ordinateurs de bureau standard. Les raisons pour cela, comme suit, sont fascinantes à considérer. Réseaux sans fil non sécurisés: Utilisateurs ...

Sécurité des appareils mobiles d'entreprise: Protection des appareils Windows personnels - mannequins

Sécurité des appareils mobiles d'entreprise: Protection des appareils Windows personnels - mannequins

En tant qu'administrateur gérant la mobilité d'une entreprise environnement, vous souhaitez appliquer certaines règles pour tous les périphériques personnels utilisés au travail, en particulier si votre stratégie informatique autorise les périphériques personnels à accéder aux ressources réseau. Voici quelques précautions à prendre pour éviter de perdre des données vitales sur un périphérique Windows si ...

Sécurité des appareils mobiles d'entreprise: discriminer par profil d'appareil - mannequins

Sécurité des appareils mobiles d'entreprise: discriminer par profil d'appareil - mannequins

Cela leur permet de faire la distinction entre les différents types d'appareils et les niveaux de posture de sécurité des appareils afin de définir un niveau d'accès approprié pour une session donnée. Par exemple, un utilisateur tentant d'accéder au réseau à partir d'un périphérique mobile correctement protégé et enregistré peut bénéficier ...

Sécurité des appareils mobiles d'entreprise: protection des appareils Apple iOS personnels - dummies

Sécurité des appareils mobiles d'entreprise: protection des appareils Apple iOS personnels - dummies

Si votre entreprise autorise les appareils personnels Pour vous connecter au réseau d'entreprise, vous êtes susceptible de rechercher des conseils et des informations concernant la protection de ces appareils. Les fonctionnalités et les recommandations varient selon le fournisseur et le système d'exploitation. Apple propose une solution sophistiquée que les utilisateurs peuvent utiliser pour protéger les appareils iOS personnels tels que les iPhones, iPads, ...

Sécurité des dispositifs mobiles d'entreprise: Protection des dispositifs personnels Symbian - nuls

Sécurité des dispositifs mobiles d'entreprise: Protection des dispositifs personnels Symbian - nuls

En tant qu'administrateur gérant la mobilité d'une entreprise environnement, vous souhaitez appliquer certaines règles pour tous les périphériques personnels utilisés au travail, y compris les périphériques Symbian. Les appareils exécutant le système d'exploitation Symbian incluent les smartphones de Nokia, tels que les appareils de la série N et de la série E. Les utilisateurs peuvent prendre les mesures suivantes pour ...

Sécurité des dispositifs mobiles d'entreprise: Précautions relatives à la perte ou au vol de dispositifs personnels - nuls

Sécurité des dispositifs mobiles d'entreprise: Précautions relatives à la perte ou au vol de dispositifs personnels - nuls

Permet aux appareils mobiles personnels d'accéder aux ressources du réseau, à la prévention de la perte ou du vol et à la réparation de tout dommage susceptible de faire partie de vos responsabilités. Voici quelques précautions à prendre pour éviter de perdre des données vitales sur un appareil mobile personnel si jamais ...

Sécurité des appareils mobiles d'entreprise: Présentation des spams - Mannequins

Sécurité des appareils mobiles d'entreprise: Présentation des spams - Mannequins

La menace du spam est aussi répandue pour les appareils mobiles que est pour les appareils fixes tels que les ordinateurs portables et les ordinateurs de bureau. Cette forme de malware ancestrale continue de sévir tant pour les consommateurs que pour les entreprises. Le spam peut provenir de trois endroits principaux lorsque sa cible est un appareil mobile. Voici une description de chacun ...

Les logiciels espions sur l'appareil mobile d'entreprise consomment non seulement de la bande passante et de l'informatique, mais des logiciels espions

Les logiciels espions sur l'appareil mobile d'entreprise consomment non seulement de la bande passante et de l'informatique, mais des logiciels espions

Ressources mais expose l'entreprise à des problèmes de responsabilité, à des risques de sécurité et limite la productivité. Mais comment ça se passe sur l'appareil? L'une des applications les plus populaires sur l'appareil mobile est le SMS - et cette popularité n'a pas été ...

Sécurité des appareils mobiles d'entreprise: réseaux inconnus - nuls

Sécurité des appareils mobiles d'entreprise: réseaux inconnus - nuls

L'existence nomade des appareils mobiles et la propension à tethering signifient beaucoup une plus grande exposition à des réseaux inconnus. Par conséquent, les intrusions sont beaucoup plus probables sur ces appareils que sur un bureau fixe. Voici pourquoi: Un appareil mobile est toujours en déplacement. Les smartphones prennent en charge une pléthore d'interfaces. Bottom line: La probabilité est très élevée ...

Attaques antivirus d'entreprise: les attaques par virus

Attaques antivirus d'entreprise: les attaques par virus

Visent généralement à infecter le mobile système d'exploitation de l'appareil. Les attaques par virus sur les appareils mobiles sont essentiellement basées sur des fichiers; ils montent sur un fichier qui doit être téléchargé (ouvertement ou secrètement) avant que l'attaque puisse être lancée. C'est là qu'une préoccupation évidente du système d'exploitation entre dans l'équation et devient extrêmement pertinente: Tout périphérique avec ...

Sécurité des dispositifs mobiles d'entreprise: Solutions antivirus de dispositifs virtuels - les nuls

Sécurité des dispositifs mobiles d'entreprise: Solutions antivirus de dispositifs virtuels - les nuls

L'un des moyens de défense La sécurité antivirus de l'appareil est l'architecture du «périphérique virtuel». Une solution antivirus "virtuelle" ne fonctionne pas sur l'appareil lui-même; à la place, le programme principal s'exécute ailleurs sur Internet, rendant ses fonctionnalités disponibles via un petit agent logiciel exécuté sur l'appareil. Voici comment cela fonctionne: L'utilisateur télécharge ...

Sécurité des dispositifs mobiles d'entreprise: Stratégies de réduction du spam - mannequins

Sécurité des dispositifs mobiles d'entreprise: Stratégies de réduction du spam - mannequins

Développant une réponse aux nuisances , spam, est un autre vecteur de la gestion de la sécurité des appareils mobiles d'entreprise. La réduction de cette forme de malware ancestrale peut prendre plusieurs formes. Assistance du fournisseur de services La majeure partie des solutions antispam est fournie par l'entité d'hébergement (courrier électronique, fournisseur de services, fournisseur de contenu, etc.), et la raison est ...

Sécurité des appareils mobiles: Prévention des applications malveillantes - Les mannequins

Sécurité des appareils mobiles: Prévention des applications malveillantes - Les mannequins

Peuvent causer d'énormes dommages au mobile infecté dispositif, mais pour l'entreprise, ils présentent une violation de sécurité claire pour les actifs de l'entreprise. Prévenir ce type d'intrusion est essentiel, mais cela a un coût. Gardez à l'esprit que la prévention des intrusions nécessite beaucoup de calculs. Il faut de la puissance de traitement et (vous l'avez deviné) la puissance de la batterie. D'un ...

Conseils relatifs à la sécurité des appareils mobiles pour la connexion à Exchange Server - l'utilisation d'un VPN est toujours

Conseils relatifs à la sécurité des appareils mobiles pour la connexion à Exchange Server - l'utilisation d'un VPN est toujours

Recommandé lors de la connexion directe de vos périphériques mobiles d'entreprise à Exchange Server. Voici quelques conseils pour vous assurer que votre déploiement est le plus sécurisé possible: Utilisez toujours le cryptage SSL (et l'authentification) pour les connexions entre le serveur de messagerie et le périphérique mobile. Vous ne devez jamais autoriser des données d'entreprise sensibles ...

Politiques d'entreprise pour la protection physique des appareils mobiles - mannequins

Politiques d'entreprise pour la protection physique des appareils mobiles - mannequins

Sens - et oui, à quel point cela est-il rare? Pourtant, ces concepts doivent être répétés parce que vos utilisateurs prennent beaucoup de ceci pour acquis, et exposer les choses à faire et à ne pas faire est le point de départ. Voici les principes clés de la sécurité des périphériques physiques ...

Configuration requise pour les dispositifs mobiles d'entreprise VPN - les

Configuration requise pour les dispositifs mobiles d'entreprise VPN - les

Réseaux privés virtuels font référence à la connectivité sécurisée entre un appareil mobile et une passerelle VPN ou un serveur installé dans le réseau de l'entreprise. Lorsqu'un tunnel VPN est établi entre un périphérique et la passerelle VPN, toutes les communications sur ce tunnel sont cryptées. Ce cryptage assure la sécurité des données échangées entre l'appareil ...

Sécurité des appareils mobiles d'entreprise: accès au réseau Wi-Fi et politiques - mannequins

Sécurité des appareils mobiles d'entreprise: accès au réseau Wi-Fi et politiques - mannequins

, Y compris les périphériques émis par l'entreprise, disposent de fonctionnalités Wi-Fi sophistiquées leur permettant de se connecter à des réseaux publics et privés pour accéder à Internet. Les utilisateurs de l'appareil peuvent se connecter aux réseaux dans les lieux publics, tels que les cafés, les aéroports et les hôtels, et aux réseaux privés, y compris les réseaux d'entreprise et domestiques. Certains réseaux Wi-Fi sont ouverts, ne nécessitant aucune authentification de ...

Mise en œuvre de la stratégie Wi-Fi de l'appareil mobile d'entreprise - nuls

Mise en œuvre de la stratégie Wi-Fi de l'appareil mobile d'entreprise - nuls

Dans votre organisation -Fi réseau auquel les employés connectent en toute sécurité leurs différents appareils, y compris les ordinateurs portables, smartphones, tablettes et autres appareils mobiles. Dans la plupart des cas, une fois qu'un appareil a été utilisé pour se connecter à un réseau Wi-Fi particulier, il se souvient du réseau pour une utilisation ultérieure. Cela signifie que chaque fois que ...

Stratégies de sécurité d'entreprise pour la sauvegarde et la restauration de périphériques mobiles - nuls

Stratégies de sécurité d'entreprise pour la sauvegarde et la restauration de périphériques mobiles - nuls

Stockage des données d'entreprise et propriété intellectuelle sur les appareils mobiles permet la sauvegarde et la restauration rapide des périphériques à un état opérationnel primordial. Les deux tâches critiques de sauvegarde et de restauration sont de votre responsabilité. Pour rendre ce processus aussi simple et automatique que possible pour vous et vos utilisateurs, ...

Exécution des divers tests de sécurité informatique dans votre propre environnement - des mannequins

Exécution des divers tests de sécurité informatique dans votre propre environnement - des mannequins

ÉLément central de la sécurité de l'information tester, c'est savoir quoi tester et quoi rechercher chez les pirates. Chaque organisation a son propre environnement réseau, sa tolérance au risque et ses exigences. Par conséquent, toutes les évaluations de sécurité ne sont pas identiques. Certaines évaluations sont larges pour inclure tout avec une adresse IP ou une URL, tandis que d'autres peuvent ...

Commandements éthiques de hackers - mannequins

Commandements éthiques de hackers - mannequins

Les hackers éthiques mènent les mêmes attaques contre les systèmes informatiques, les contrôles physiques et les personnes . Les commandements éthiques des hackers vous aident à rester en ligne. Cependant, l'intention d'un pirate éthique est de mettre en évidence les faiblesses associées. Pour s'assurer que son piratage est vraiment éthique, tout pirate éthique doit en respecter quelques-uns ...

Défenses générales du réseau pour éviter le piratage - mannequins

Défenses générales du réseau pour éviter le piratage - mannequins

Quel que soit le piratage de votre système, quelques bonnes les pratiques peuvent aider à prévenir de nombreux problèmes de réseau. Tenez compte des dispositions suivantes pour protéger votre entreprise contre les attaques malveillantes: Utilisez des règles d'inspection avec état qui surveillent les sessions de trafic pour les pare-feu. Cela peut aider à garantir que tout le trafic traversant le pare-feu est légitime et peut empêcher ...

Pirates Utilisez Reaver pour exécuter des attaques WPS sur les réseaux Wi-Fi - les nuls

Pirates Utilisez Reaver pour exécuter des attaques WPS sur les réseaux Wi-Fi - les nuls

Fi Protected Setup (WPS) est un standard sans fil qui permet une connectivité simple pour "sécuriser" les points d'accès sans fil. Le problème avec WPS est que sa mise en œuvre des codes PIN des bureaux d'enregistrement facilite la connexion au réseau sans fil et peut faciliter les attaques sur les clés pré-partagées WPA / WPA2 utilisées pour verrouiller le système global. WPS est destiné à ...

Se débarrasser des boîtes aux lettres mappées automatiquement - les nuls

Se débarrasser des boîtes aux lettres mappées automatiquement - les nuls

En tant qu'administrateur Microsoft Exchange, vous trouverez souvent un besoin pour accéder à diverses boîtes aux lettres au sein de votre organisation. La méthode la plus simple consiste à vous accorder l'autorisation Accès total à la boîte aux lettres, puis à ajouter la boîte aux lettres à votre profil Outlook en procédant comme suit: Choisissez Fichier → Paramètres du compte. Cliquez sur l'onglet E-mail. Cliquez sur ...

Piratage de l'Internet des Objets - les nuls

Piratage de l'Internet des Objets - les nuls

Systèmes informatiques qui tombent dans l'Internet des Objets (IoT) incluent tout de chez eux systèmes d'alarme à la fabrication d'équipements pour les cafetières et à peu près n'importe quoi entre les deux. Même les automobiles peuvent maintenant être piratées comme vous avez probablement entendu parler dans le piratage très médiatisé contre un Jeep Cherokee en 2015. Cisco Systems a estimé que ...

Gain d'informations pour un piratage éthique des ports ouverts - les nuls

Gain d'informations pour un piratage éthique des ports ouverts - les nuls

Comme un hacker éthique, vous devriez glaner autant d'informations que possible après avoir scanné vos systèmes. Déterminez ce qui fonctionne sur vos ports ouverts. Vous pouvez souvent identifier les informations suivantes: Protocoles utilisés, tels que IP, IPX et les services NetBIOS exécutés sur les hôtes, tels que le courrier électronique, les serveurs Web et les applications de base de données. Accès à distance disponible ...

Outils de piratage que vous ne pouvez pas vivre - mannequins

Outils de piratage que vous ne pouvez pas vivre - mannequins

En tant que professionnel de la sécurité de l'information, votre boîte à outils élément le plus critique que vous pouvez posséder contre le piratage - autre que l'expérience pratique et le bon sens. Vos outils de piratage devraient être les suivants (et assurez-vous que vous n'êtes jamais au travail sans eux): Logiciel de craquage de mot de passe, comme ophcrack et Proactive Password Auditor Network scanning ...

Piratage Web 2. 0 - nuls

Piratage Web 2. 0 - nuls

Technologies Web plus récentes, baptisées à l'origine "Web 2. 0", ont changé comment Internet est utilisé. De YouTube à Facebook en passant par Twitter, de nouvelles technologies côté serveur et côté client, telles que les services Web, Ajax et Flash, sont en cours de déploiement, comme si elles n'étaient plus à la mode. Et ce ne sont pas seulement des technologies grand public. Les entreprises y voient une valeur ...

Explorant les routeurs TCP / IP - les nuls

Explorant les routeurs TCP / IP - les nuls

Connectent les réseaux. Les routeurs vont du PC de bureau exécutant un logiciel de partage Internet à des systèmes multimillionnaires de matériel et de logiciels spécialisés. Dans le travail original sur TCP / TP, les concepteurs voulaient pouvoir déplacer des données à travers un réseau même si certaines parties du réseau étaient perturbées. Par exemple, si un lien réseau a été pris ...

Se familiariser avec un réseau Windows 2000 existant - mannequins

Se familiariser avec un réseau Windows 2000 existant - mannequins

Tout en ayant un contrôle complet sur la configuration d'un réseau ce serait bien, hériter d'un réseau existant de quelqu'un est beaucoup plus typique que d'en construire un à partir de zéro. Chaque fois que vous marchez dans une situation étrange, vous devez d'abord avoir une idée de ce qui se trouve sur le réseau et de la façon dont les pièces s'emboîtent pour ...

Exploration de NFS sous UNIX - dummies

Exploration de NFS sous UNIX - dummies

Si votre ordinateur est sur un réseau local, l'ordinateur est probablement configuré pour partager des fichiers avec autres ordinateurs. Plusieurs schémas différents permettent aux ordinateurs d'utiliser des fichiers sur d'autres machines. Ces schémas sont principalement nommés avec des TLA (Three Letter Acronymes) tels que AFS, RFS et NFS. Ici, vous trouverez des informations sur NFS (vous aurez ...

Durcir les systèmes contre les vulnérabilités de sécurité - les nuls

Durcir les systèmes contre les vulnérabilités de sécurité - les nuls

En plus de patcher vos systèmes, vous devez vous assurer (verrouillé) des failles de sécurité que les correctifs ne peuvent pas corriger. Beaucoup de gens arrêtent de patcher, pensant que leurs systèmes sont sécurisés, mais ce n'est pas le cas. Les administrateurs réseau ignorent les pratiques de renforcement recommandées par des organisations telles que le ...

Configuration matérielle requise pour Windows Server 2008 - mannequins

Configuration matérielle requise pour Windows Server 2008 - mannequins

Avant d'organiser et d'utiliser Active Directory, vous devez installer le système Windows Server 2008. Commencez par vous assurer que le matériel que vous prévoyez d'utiliser comme contrôleurs de domaine peut exécuter le système d'exploitation. Cette liste vous montre les niveaux de matériel minimum et recommandé pour Windows Server 2008: Processeur d'exigence de composant 1 ...

Hacks de manipulation de champs masqués dans les applications Web - dummies

Hacks de manipulation de champs masqués dans les applications Web - dummies

Certains sites Web et applications intègrent des champs cachés et transmettre des informations d'état entre le serveur Web et le navigateur. Les champs masqués sont représentés dans un formulaire Web sous la forme . En raison de mauvaises pratiques de codage, les champs cachés contiennent souvent des informations confidentielles (telles que les prix des produits sur un site de commerce électronique) qui devraient ...

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Menaces de hackers contre les systèmes de votre entreprise - des nuls

Piratent depuis des décennies et continuent de menacer entreprises. Seuls quelques hackers, comme John Draper (également connu sous le nom de Captain Crunch) et Kevin Mitnick, sont très connus. Beaucoup d'autres pirates inconnus cherchent à se faire un nom. Ils sont ceux que vous devez regarder ...

Le choix des éditeurs

Comment rechercher des photos dans Photoshop Elements 14 - des nuls

Comment rechercher des photos dans Photoshop Elements 14 - des nuls

Lorsque vous cherchez une photo , mais ne sont pas tout à fait sûr de la façon dont vous l'avez classé, les options de recherche d'éléments sont un excellent outil. Vous vous souvenez probablement de quelques détails qui peuvent vous aider à trouver la ou les photos que vous cherchez. Dans Elements, vous trouverez probablement un outil de recherche qui peut rechercher ce détail spécifique ...

Configuration du système de gestion des couleurs dans Photoshop Elements 9 - Mannequins

Configuration du système de gestion des couleurs dans Photoshop Elements 9 - Mannequins

Dans Photoshop Éléments, quand il s'agit de la couleur, le défi ne consiste pas à comprendre la théorie des couleurs ou des définitions, mais en faisant correspondre la couleur RVB sur votre écran d'ordinateur le plus près possible de votre sortie. La sortie peut être une impression à partir d'une imprimante couleur ou une vue d'écran sur une page Web. Pour faire correspondre les couleurs entre votre moniteur ...

Comment démarrer et quitter Photoshop Elements 9 - dummies

Comment démarrer et quitter Photoshop Elements 9 - dummies

Photoshop Elements propose plusieurs méthodes pour démarrer et quitter programme. Vous pouvez ouvrir Photoshop Elements en utilisant le menu Démarrer ou un raccourci sur le bureau. Lorsque vous voulez quitter le programme, vous pouvez le faire en utilisant le bouton Fermer, le menu Fichier ou un raccourci clavier. Démarrage de Photoshop Elements 9 Pour démarrer Photoshop ...

Le choix des éditeurs

Utiliser la lumière pour composer votre photographie - les mannequins

Utiliser la lumière pour composer votre photographie - les mannequins

Les valeurs de luminosité possibles dans les scènes que vous photographiez vont des ombres foncées aux reflets lumineux. Lorsque vous photographiez une scène, faites attention à la direction d'où provient la lumière. Lorsqu'un objet interrompt la lumière, une ombre est créée. La lumière et les ombres sont des éléments de composition puissants. L'œil humain est naturellement attiré ...

Utilisez le menu Appareil photo numérique - nuls

Utilisez le menu Appareil photo numérique - nuls

La quantité de tâches effectuées avec le menu de l'appareil photo dépend de l'appareil photo numérique que vous utilisez. posséder. Les propriétaires d'appareils photo Canon peuvent ajuster de nombreux paramètres, tels que ISO, avec une combinaison de boutons et de cadrans. Les propriétaires d'appareils photo Nikon doivent s'appuyer un peu plus fortement sur le menu de l'appareil photo pour modifier les paramètres. En effet, Nikon a un ...

Utilisez la Règle des Tiers en Photographie - les tuls

Utilisez la Règle des Tiers en Photographie - les tuls

Vous pouvez vous rendre précis et utiliser la Règle des Tiers pour positionner le centre d'intérêt dans le cadre. Les grands photographes ont composé leurs images pour attirer les spectateurs au point focal depuis le début de la photographie. Bien sûr, ils ont probablement eu l'idée d'étudier les œuvres de grands artistes. Vous avez probablement vu un ...

Le choix des éditeurs

La fenêtre d'image de Photoshop Elements 10 - les mannequins

La fenêtre d'image de Photoshop Elements 10 - les mannequins

S'assurent qu'une image est chargée dans Photoshop Éléments 10. Voici un aperçu des outils et fonctionnalités importants dans la fenêtre d'image. Nom de fichier. Apparaît au-dessus de la fenêtre d'image pour chaque fichier ouvert dans l'éditeur. Bouton Fermer Cliquez sur le X à droite du nom de fichier pour fermer ...

Les options de sélection dans Photoshop Elements 11 - les nuls

Les options de sélection dans Photoshop Elements 11 - les nuls

Les options d'outils fournissent des tas d'autres options lorsque vous êtes faire des sélections de Marquee. Certaines de ces options vous permettent de faire des sélections précises en spécifiant des mesures exactes. D'autres vous permettent de faire des sélections à plumes douces. Vous devez sélectionner les options dans les Options de l'outil, comme indiqué dans la Figure 1-3, avant de faire votre sélection avec ...

L'outil de découpe de cookie Photoshop Elements 11 - des mannequins

L'outil de découpe de cookie Photoshop Elements 11 - des mannequins

L'outil Cookie Cutter de Photoshop Elements 11 est un joli nom un outil puissant. Pensez-y comme un outil de forme personnalisée pour les images. Mais, alors que l'outil Forme personnalisée crée un masque et ne cache que tout en dehors de la forme, le Cutter emporte tout ce qui sort de la forme, comme un cookie traditionnel ...