LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS. Version 1.0

Dimension: px
Commencer à balayer dès la page:

Download "LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS. Version 1.0"

Transcription

1 LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Version /2015

2

3 RiskEV est un logiciel d évaluation des risques professionnels. Il intègre l évaluation et la gestion des facteurs de pénibilité, permet l édition du Document unique d'évaluation des risques professionnels - et son Annexe pénibilité - et accompagne le responsable HSE dans ses obligations de traçabilité des expositions aux facteurs de risques au niveau collectif et individuel. RiskEV, logiciel modulaire, permet de réaliser le suivi informatique des données de santé au travail dans un ou plusieurs établissements. RiskEV se compose de deux groupes de modules: Des modules d'administration pour gérer: o L'arborescence des unités et/ou fonctions de travail o La liste des salariés et leurs affectations o Les autorisations d'accès aux divers modules du programme et à leurs fonctionnalités Des modules fonctionnels pour gérer: Structure et prérequis o Les évaluations des risques professionnels Gestion intégrée des facteurs de pénibilité au travers de l'enregistrement des évaluations, des mesures en place et des actions correctives. Edition du Document unique d'évaluation des risques professionnels (évaluations et plan d'action) et son annexe pénibilité. o La traçabilité des expositions aux facteurs de pénibilité. Edition des documents collectifs dont le tableau annuel des salariés avec le détail du nombre de points affectés par salarié et par facteur de pénibilité Edition des documents individuels, dont la fiche individuelle annuelle de pénibilité et les évaluations pour chacun des facteurs de pénibilité, ainsi qu'une fiche de carrière récapitulant par année les points affectés à chacun de ces facteurs. RiskEV fonctionne sous Windows (XP sp3 à W8.1), est autonome et ne nécessite aucun autre logiciel. Les exports de RiskEV peuvent être utilisés comme données d'entrée d'autres logiciels utilisés dans l'entreprise (trois formats d'export : excel, pdf et open office). Les données sont stockées dans une base de données fichier ce qui facilite leur diffusion et les échanges. Le travail simultané par deux, voire trois utilisateurs est possible. RiskEV est écrit dans le langage de programmation vb.net. Il utilise le.net framework, et au minimum la version 3.5 de celui-ci. RiskEV est un logiciel 32b. Lors de l installation, RiskEV effectue une copie de l ensemble des bibliothèques nécessaires à son fonctionnement dans son répertoire prog. RiskEV n effectue aucune inscription au registre du PC hôte et n installe aucun programme fonctionnant en tâche de fond. Ce mode de fonctionnement permet d utiliser RiskEV depuis n importe quel support réinscriptible, y compris une clé USB, avec dans ce cas un ralentissement dans l exécution lié à l allongement du temps d accès aux données sur ce type de support. RiskEV sur un serveur de fichiers et autres supports Les éléments du programme et les données sont stockés dans des répertoires distincts. Le répertoire des données peut être placé sur un serveur permettant son accès par plusieurs utilisateurs. Le rassemblement dans un seul répertoire de l'ensemble des éléments du programme facilite les mises à jour qui peuvent être effectuées par simple substitution de ce répertoire. RiskEV peut fonctionner en version portable depuis tout support inscriptible, y compris les supports amovibles type clé USB. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 3

4

5 RiskEV UNE STRUCTURE MODULAIRE ORGANISATION Créer une base de données Organiser la ou les entreprise(s) dont les données seront rassemblées dans la base sur trois niveaux (géographiques ou/et fonctionnels) : # par entreprise, par agence... # par ateliers, par processus... # par postes de travail, fonctions, GEH... p. 15 EVALUATION Evaluer les risques professionnels liés aux facteurs de pénibilité Gérer/partager une table des autres risques professionnels Evaluer les autres risques professionnels Gérer les actions et les mesures de prévention en place Editer/exporter le document unique d'évaluation des risques professionnels et son annexe pénibilité p. 21 GESTION SALARIÉS Gérer la liste des salariés Importer les éléments de la liste des salariés depuis un fichier excel Gérer l'historique professionnel de chaque salarié p. 37 TRAÇABILITÉ Editer/exporter la fiche individuelle d'exposition aux facteurs de pénibilité Editer/exporter l'historique individuel des expositions professionnelles aux facteurs de pénibilité Editer/exporter le tableau général des expositions aux facteurs de pénibilité pour l'ensemble des salariés p. 43 RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 5

6

7 En deux mots Installer RiskEV J'installe RiskEV Je télécharge RiskEV sous forme d'un fichier exécutable d'installation Le répertoire par défaut est C:\RiskEV. Je peux modifier cette destination dans l'écran d'installation. Je peux déplacer l'ensemble du répertoire RiskEV après installation. RiskEV est conçu pour fonctionner de manière autonome, y compris en portable depuis un support amovible réinscriptible. Je mets à jour RiskEV Je télécharge RiskEV sous forme d'un fichier exécutable de mise à jour. Si j'ai déplacé le répertoire RiskEV après l'installation initiale, je dois modifier dans l'écran d'installation de la mise à jour l'emplacement du répertoire du logiciel (par défaut, les mises à jour sont faites vers le répertoire mémorisé lors de l'installation intiale). Je partage les données RiskEV Lors de l'installation, RiskEV crée trois sous-répertoires Data, Key et Prog. Le répertoire Data contient l'ensemble des données; il peut être désolidarisé et placé à un endroit quelconque du poste de travail, y compris sur un serveur de fichiers. Tous les droits de création, suppression et modification de fichiers doivent être ouverts sur le répertoire Data et ses sous-répertoires ainsi que sur le répertoire Key. Lors du lancement du programme qui suit le déplacement du répertoire Data, RiskEV ouvre la boite de dialogue des préférences permettant de lui indiquer où se trouve le répertoire Data déplacé (je dois viser le répertoire dont Data est le sous-répertoire). Lors du redémarrage, RiskEV communique avec le répertoire Data à son nouvel emplacement. Pour utiliser les mêmes données placées sur un serveur de fichiers depuis un autre poste de travail, je dois copier dans le répertoire Key de l'installation RiskEV de ce poste de travail le fichier Préférences.ini qui se trouve dans le même répertoire Key du PC source. J'échange les données RiskEV avec des tiers Toutes des données relatives à une entreprise se trouvent dans une base de données fichier portant le préfixe RiskEV et l'extension.sdf qui se trouve dans le sous-répertoire Données du répertoire Data. Par défaut, la base de données de travail se nomme RiskEV_Mon entreprise.sdf. On peut créer autant de bases de données qu'on le souhaite à l'aide du module Organisation. Pour échanger les données avec un tiers,je peux lui communiquer le fichier portant les données, par exemple RiskEV_Mon entreprise.sdf, qu'il placera dans son propre répertoire Données; il pourra alors travailler sur ces données à condition qu'elles soient issues d'une version RiskEV compatible avec la sienne. Si j'utilise les outils de contrôle d'accès, il pourra être nécessaire avant de communiquer le fichier à un tiers de Déprotéger celui-ci, c'est-à-dire supprimer le mot de passe qui l'attache exclusivement au Domaine dans lequel il a été créé. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 7

8 En détail - Installer RiskEV Le répertoire de RiskEV se présente avec trois sous-répertoires créés lors de l installation, Data, Key et Prog. Le répertoire Data contient plusieurs sous-répertoires dont les plus importants sont : Le répertoire Données qui contient la ou les bases de données dans lesquelles sont rassemblées l ensemble des données de la ou des entreprises (une base de données = une entreprise). Par défaut, ce répertoire contient une seule base de données nommée RiskEV_Mon entreprise.sdf dans les tables de laquelle seront répartis les éléments d organisation de l entreprise, les évaluations des situations de risque, la liste des salariés et leur historique professionnel. Création de plusieurs entreprises : voir le module Organisation Ce répertoire Données doit être sauvegardé régulièrement. Le répertoire Sauve. RiskEV y crée autant de sous-répertoires qu il y a de fichiers d entreprises. Ils contiennent des sauvegardes automatiques, réalisées par le logiciel toutes les 5 initialisations de chaîne de connexion (avec une extension _5.old) et tous les 10 connexions (avec une extension _10.old). Pour restaurer une base de données, il suffit de placer le fichier.old dans le répertoire Données et de remplacer son extension par.sdf après avoir supprimé le fichier défaillant. Cette gestion des sauvegardes par le logiciel ne se substitue pas à la sauvegarde régulière des bases de données sur un autre support physique, seule à même de garantir la restauration des données en cas de problème matériel. Le répertoire Doc destiné à recevoir les fichiers attachés aux situations de risque dans le module évaluation ou les fiches de données de sécurité de l inventaire des produits dans le module Risques chimiques. Un autre emplacement peut être déclaré pour ce répertoire (fonction Préférences de l écran d accueil) Le répertoire Export ; répertoire dans lequel RiskEV exporte par défaut les fichiers aux formats excel, pdf ou Open office qu il génère dans ses divers modules (Document unique, fiches de pénibilité ). Un autre emplacement peut être déclaré pour ce répertoire (fonction Préférences de l écran d accueil). Le répertoire Key contient le fichier d initialisation des préférences ; il peut également recevoir une clé permettant de débloquer les limites de la version de base du logiciel. Le répertoire prog contient l ensemble des fichiers du programme, ses exécutables ainsi que les bibliothèques de fonctions qu il utilise. Il est possible de procéder aux mises à jour du logiciel sans passer par l exécution du fichier exécutable, en procédant par substitution de répertoire (le répertoire prog de la mise à jour remplace le répertoire prog initial). Partage des données RiskEV est un logiciel monoposte/mono-utilisateur, le type des bases de données utilisées n autorise qu une connexion simultanée. Toutefois, afin de permettre d une part l utilisation des mêmes données depuis plusieurs PC, d autre part une utilisation simultanée de ces données, RiskEV a été conçu de manière à rassembler toutes les données dans un même répertoire Data qui peut être désolidarisé du répertoire parent et placé n importe où sur le PC de l utilisateur ou sur un serveur RiskEV a été programmé de manière à limiter la durée de connexion à la base de données au strict minimum nécessaire pour les opérations de lecture/écriture. Pour les exploitations ne nécessitant pas d écriture (édition DU, traçabilité ), les opérations sont effectuées sur une copie de la base de données réalisée lors de la déclaration de sa chaîne de connexion. On doit pouvoir dans ces conditions fonctionner avec deux, voire trois utilisateurs simultanés.

9 Déplacement du répertoire des données Data : Lors de la première exécution après déplacement du répertoire Data, RiskEV affiche le message ci-contre. ❸ ❹ ❺ Au clic sur OK, le logiciel affiche l écran de réglage des préférences ci-contre. Le clic sur ❶ affiche l arborescence cidessous. Dans cet exemples, le répertoire Data a été placé dans un répertoire Données RiskEV situé sur le disque D. ❻ ❼ ❷ Le répertoire à sélectionner est le répertoire parent de data, c est-à-dire dans cet exemple Données RiskEV ❷ Au clic sur OK, le chemin de répertoire est inscrit dans le formulaire ci-dessus à l emplacement ❸ Enregistrer, et quitter; au démarrage suivant le logiciel se connecte au répertoire enregistré. Nota que ce formulaire des Préférences permet également d enregistrer un répertoire d exportation ❹ autre que le répertoire Export par défaut du logiciel ainsi qu un répertoire Doc ❺ autre que le répertoire par défaut. Ce formulaire permet également de modifier la base de données par défaut, c est-à-dire celle dont les données seront affichées lors de l ouverture des modules de RiskEV. La base par défaut initiale est Mon entreprise. Les bases existantes peuvent être affichées par l'intermédiaire de la liste déroulante ❻, le choix de la base par défaut qui y est réalisé est transcrit par le logiciel dans la zone de texte ❼ Les éléments d initialisation sont placés dans un fichier binaire Préférences.ini situé dans le répertoire Key de RiskEV. Dans un système administré, avec plusieurs utilisateurs et plusieurs PC, il est nécessaire que chaque installation du logiciel porte le même fichier d initialisation Préférences.ini. Le dispositif de gestion des accès permet de réserver les autorisations de modification des préférences à l administrateur du système. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 9

10

11 En deux mots Gérer les accès ❻ ❼ ❽ ❷ ❹ ❺ ❸ ❶ Seul utilisateur de RiskEV, je ne souhaite pas m'embêter à gérer des droits RiskEV contient par défaut deux profils prédéfinis, le profil administrateur (login admin, password admin) et le profil consultant (login consultant, password consultant). Par défaut, tant que le mot de passe associé au login admin n'a pas été modifié, le logiciel démarre avec ce profil chargé; il n'est alors pas nécessaire de s'identifier pour utiliser l'ensemble des fonctions. Je souhaite administrer le système et réserver l'accès à certaines fonctionnalités RiskEV permet de créer autant de profils que nécessaire avec des droits différenciés sur chacun des modules auxquels il permet d'interdire l'accès ou de limiter les actions qui peuvent y être réalisées. Je peux à l'aide de l'arborescence des droits ❶ autoriser certaines opérations dans les modules. Je peux après avoir sélectionné un profil dans la grille ❷procéder à des modifications de droits, voire archiver ❸un profil (on ne pourra plus accéder aux Modules avec ce profil). Je souhaite administrer le système et limiter l'accès à une partie des données Pour un profil, je peux limiter l'accès à un fichier de base de données❹ et au sein de ce fichier à une Division❺. Si par exemple ma base de données est construite avec une Division pour chacun des établissements de mon entreprise, il est possible de limiter l'accès aux seules données d'un de ces établissements. Je renforce les protections afin qu'une copie illicite ne puisse pas être utilisée Par défaut, la protection des accès est active sur le domaine (PC ou ensemble des PC reliés au serveur) dans lequel ont été définis les droits. Une copie de la base de données utilisée par exemple dans une autre entreprise et sur un autre domaine permet d'accéder à l'ensemble des données. Je peux empêcher l'utilisation dans un autre domaine en définissant❻ un mot de passe général de l'application et en protégeant le fichier portant les données❼. Je conserve la possibilité de communiquer mon fichier de données à un tiers à condition de le Déprotéger ❽pour ôter le mot de passe qu'il contient. Un fichier ne peut être déprotégé que dans le système qui l'a protégé. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 11

12 En détail Gérer les accès On accède à l'outil de gestion des accès❶ depuis l'écran d'accueil de RiskEV ci-dessous ❶ Pour chaque profil d'utilisateur on peut définir un périmètre de validité: Validité sur toutes les entreprises du domaine et toutes leurs Divisions o Validité sur une entreprise du domaine et toutes ses Divisions Validité sur une entreprise du domaine et une seule de ses Divisions. Au sein du domaine et des entreprises/divisions auxquelles un profil a accès, il est possible d'activer ou désactiver les fonctions de RiskEV. Le choix des fonctions activables/désactivables est listé cicontre. En fonction des autorisations accordées à un profil, les boutons de commande d'accès aux modules de l'écran d'accueil sont activés. La police de titre d'un module activé est de couleur blanche, celle d'un module désactivé de couleur noire. Il est normal, pour tous les profils, que les boutons relatifs au risque chimique restent désactivés. Les fonctionnalités d'administration du système ont été rassemblées dans le premier groupe d'options. Dans un système administré, l'accès à la plupart des fonctions de ce groupe doit normalement être réservé à l'administrateur. Les acteurs pour lesquels l'item N320 est activé figurent dans la liste de choix des responsables de l'exécution d'une action dans les modules Evaluation et Risques chimiques

13 Protéger les données Les profils d'accès sont enregistrés dans une base nommée RiskEV_ref_locale.sdf placée dans le sousrépertoire Util du répertoire Data. Les profils ainsi définis s'appliquent donc à l'ensemble des fichiers de données du répertoire Data. Si un fichier de base de données d'entreprise est copié dans un autre répertoire Données d'une autre installation du logiciel, ce sont les profils définis dans la base de référence locale de cette installation qui s'appliquent, pouvant permettre d'accéder aux informations protégées. Afin de se prémunir contre une telle éventualité, il est possible de protéger l'accès aux données à l'aide d'un mot de passe exclusif du domaine dans lequel le fichier de données est exploité. Attention, le choix de ce mot de passe est important. Il ne pourra plus être modifié par la suite. Pour créer ce mot de passe, l'inscrire dans la zone de saisie ❻; au clic sur DEFINIR, il est stocké dans la base de référence locale. Dès lors que ce mot de passe a été créé, le bouton DEFINIR ne sera plus affiché par le logiciel. Il est possible d'inscrire ce mot de passe dans la base de données que l'on souhaite rendre exclusive du domaine par l'intermédiaire de la fonction PROTEGER ❼ de l'écran de gestion des accès. Au clic sur PROTEGER, le logiciel affiche une boite de dialogue d'ouverture de fichiers; sélectionner le fichier à protéger et cliquer sur Ouvrir, le fichier est désormais protégé. Lors de cette opération, le nom du fichier de données est également mémorisé, ce qui garantit contre une utilisation frauduleuse d'un fichier renommé. Pour déprotéger un fichier, la fonction DEPROTEGER ❽ donne accès à une boite de dialogue d'ouverture de fichiers: - sélectionner le fichier à déprotéger - cliquer sur Ouvrir Le fichier est désormais déprotégé, il ne porte aucun mot de passe. La déprotection d'un fichier ne peut être réalisée que sur le système qui l'a protégé. Lors de la connexion à une base de données, RiskEV compare le mot de passe porté par sa base de référence locale et celui porté par le fichier des données; il ne donne accès aux données que s'il y a équivalence des mots de passe ou si le fichier de données ne porte aucun mot de passe De même RiskEV compare le nom du fichier à celui inscrit lors de l'opération de protection et interdit l'accès aux données si ce nom a été modifié. Créer un profil Inscrire dans les champs Nom, Prénom, Login, Password les données à mémoriser pour ce profil. L'adresse électronique est facultative, elle pourra être utilisée pour envoyer des messages d'information ou d'avertissement aux utilisateurs par voie de messagerie. Le Login doit être unique. Le logiciel vérifie avant l'enregistrement qu'il n'existe pas d'autre login identique parmi les acteurs non archivés (on pourrait donc recréer un acteur avec un Login identique à celui d'un profil archivé). Attention à la casse des caractères pour le Login et le mot de passe puisque ces deux informations devront être saisies par l'utilisateur afin d'accéder aux fonctions qui lui sont autorisées. Cocher dans l'arborescence des droits les cases correspondant aux droits accordés au profil. Eventuellement sélectionner une base de données ❹ et une Division ❺ auxquelles l'accès est circonscrit. Au clic sur AJOUTER, le profil est ajouté à la liste des acteurs. On peut créer un nouveau profil à partir d'un profil existant. - Sélectionner le profil modèle dans la grille - Modifier les éléments que l'on souhaite voir différents pour le profil à créer. Au clic sur AJOUTER, le profil est ajouté à la liste. Modifier un profil - Sélectionner le profil à modifier dans la liste - Modifier les éléments que l'on souhaite voir changer pour le profil sélectionné. Au clic sur MODIFIER, les modifications sont enregistrées. Cette procédure est à utiliser pour modifier le mot de passe initial du profil administrateur. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 13

14 Archiver un profil Sélectionner le profil à archiver dans la grille. Au clic sur ARCHIVER, le profil est conservé en mémoire par le logiciel, mais il n'est plus affiché dans la liste et ne permet plus de se connecter aux modules.

15 MODULE ORGANISATION Créer des bases de données (une seule base de données contient l'ensemble des données d'une entreprise) Organiser les données en fonction de l'organisation de l'entreprise. Créer, nommer, renommer, ordonner les différents éléments d'organisation de l'entreprise RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 15

16

17 En deux mots Définir les périmètres ❸ ❹ ❺ ❶ ❷ ❼ ❻ Je modifie le nom d'un élément existant (division, entité, poste ou fonction) Je sélectionne un élément dans l'arborescence des postes et fonctions❶ En fonction de la sélection, les boutons de commande ❷sont activés par RiskEV. Si une Division est sélectionnée, le bouton d'option Renommer la division sélectionnée est activé. La sélection de l'option entraîne l'affichage de la boite de saisie du nouveau nom. Les mêmes actions peuvent être réalisées à l'aide du menu contextuel affiché par RiskEV au clic droit sur l'un des éléments de l'arborescence; cette manière de procéder peut s'avérer plus simple. Je crée un nouvel élément (division, entité, poste ou fonction) Je sélectionne dans l'arborescence des postes et fonctions❶ l'élément dont le nouvel élément créé sera l'enfant. Si je souhaite créer une Division, je sélectionne le noeud racine (ici Mon entreprise), si je souhaite créer une entité dans la division Division de base, je la sélectionne... En fonction de la sélection, les boutons de commande ❷sont activés par RiskEV. Si le noeud racine est sélectionné, le bouton d'option Créer une nouvelle division est activé. La sélection de l'option entraîne l'affichage de la boite de saisie du nom de la division à créer. Je modifie l'emplacement ou l'ordre des éléments L'ordre des éléments est particulièrement important car il conditionne l'ordre des éditions générées par RiskEV; par exemple le Document Unique sera construit suivant le plan suggéré par l'organisation des éléments au sein de l'arborescence. Pour modifier l'ordre des éléments, j'effectue un clic droit sur un des éléments membre du niveau que je souhaite réorganiser (niveau Divisions, Entités ou postes/fonctions de travail) et je sélectionne dans le menu contextuel Modifier l'ordre des éléments. RiskEV affiche la liste des éléments de ce niveau avec un dispositif d'ascenseurs permettant d'effectuer et d'enregistrer les modifications. Pour modifier l'emplacement d'un élément, par exemple changer l'entité de rattachement d'une fonction de travail, j'active la case à cocher Autoriser le glisser déplacer...❼, je peux alors à l'aide de la souris, en maintenant le bouton droit enfoncé, faire glisser la fonction de travail sélectionnée jusqu'à une autre entité. Je crée une nouvelle base de données L'outil CREER UNE NOUVELLE ENTREPRISE ❸génère dans le répertoire Données après vous avoir demandé de la nommer une base de données contenant l'ensemble des tables nécessaires au fonctionnement de RiskEV. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 17

18 En détail Définir les périmètres A ce stade, il s'agit de créer la structure des niveaux d'évaluation, puis d'assurer la maintenance de l'organisation établie. Création d'une base de données d'entreprise Lors de la création d'une base de données, RiskEV crée l'ensemble des tables qui seront nécessaires au fonctionnement de ses divers modules. Elles sont vides à l'exception de la table des facteurs de risque qui est copiée à partir d'une base de données RiskEV_BaseRisques.sdf qui se trouve dans le sous-répertoire Util du répertoire Data du logiciel. Pour créer une base, cliquer le bouton CREER UNE NOUVELLE ENTREPRISE❸. Le logiciel affiche une boite de saisie permettant l'entrée du nom choisi; RiskEV vérifie qu'il n'existe pas d'autre base portant ce nom dans le répertoire Données puis crée la base et les tables la composant et affiche son arborescence. Une nouvelle base comporte invariablement une division (nommée Division de base), une entité (nommée Entité de base) fille de la précédente et un poste de travail enfant de l'entité. Un message final informe du bon déroulement de l'opération. Dans une base d'entreprise, chaque élément est identifié par un identifiant unique, ce qui permet de modifier à tout moment le nom d'un élément dans l'arborescence du module Organisation; cette modification sera automatiquement répercutée dans l'ensemble des tables de la base de données Il est possible de doubler l'identifiant RiskEV avec un identifiant propre à l'utilisateur; cette disposition permet au logiciel de s'intégrer dans un système existant ou de générer des exports pouvant être utilisés comme données d'entrée d'autres logiciels. Pour créer un identifiant local utiliser Attacher une ID locale du menu contextuel affiché au clic droit sur l'élément auquel on souhaite l'associer. Cet identifiant local a un format alphanumérique et peut comporter jusqu'à 20 caractères. Modifier une base de données La sélection d une base de données du domaine RiskEV dans la liste déroulante ❹permet de charger l arborescence de l organisation de l entreprise. Les données sont organisées sur trois niveaux qui portent le nom générique de Division, Entité et Poste (ou Fonction). Un quatrième niveau est réservé pour l évaluation des Risques chimiques par tâches. Le niveau 0 correspond à la racine de l organisation, il porte le nom du fichier, par exemple Mon entreprise et ne peut pas être modifié ; tous les autres éléments peuvent être renommés ou déplacés. Les créations ou les modifications d éléments sélectionnés dans l arborescence peuvent être réalisées indifféremment à l aide des boutons de commande du groupe ACTIONS SUR LES LIEUX DE TRAVAIL❺ ou des commandes du menu contextuel ci-contre affiché par RiskEV par clic droit sur l un des éléments. Les éléments de l arborescence peuvent être déplacés à l aide de la souris après avoir activé la case à cocher d autorisation du glisser-déplacer située en bas de la fenêtre du module Organisation. Le déplacement n est possible qu à un emplacement où l élément déplacé conserve le même statut. Une Entité pourra être déplacée d une Division vers une autre Division, un poste de travail d une Entité vers une autre Entité, mais pas vers une Division. RiskEV n accepte pas le rattachement à un même élément de deux éléments portant un nom identique. Par exemple une Division portant le nom Division 1 n admettra pas deux entités filles portant le nom Entité1. Lors de l'utilisation des fonctions de création, modification de nom et glisser-déplacer, RiskEV vérifie le

19 respect de cette règle. Il est par contre tout à fait possible d avoir une Entité1 fille d une Division1 et une autre Entité1 fille d une Division2. Tout au long des opérations de création ou modification, RiskEV délivre des messages d'information qui peuvent lasser un utilisateur averti du logiciel s'il a de nombreuses saisies à effectuer. Une case à cocher❻ permet de suspendre l'affichage de ces messages. L ordre dans lequel apparaissent les Divisions, Entités, Postes/Fonctions conditionne l ordre d édition des documents type Document Unique. Il est possible de modifier l ordre de ces éléments. Dans l exemple ci-dessous, pour passer de l ordre 1 à l ordre 2 dans lequel la fonction Labo Assistance Technique est passée de la dernière position à la troisième, on utilise le menu contextuel Modifier l ordre des éléments. Celui-ci affiche une boite de dialogue dans laquelle sont listés les éléments du niveau enfants du même niveau n+1. Par exemple, si on sélectionne l'élément Réception enfant de l'élément Atelier 1, tous les enfants de l'élément Atelier 1 sont listés, ce qui permet à l'aide des ascenseurs de modifier leur ordre. ORDRE 1 ORDRE 2 RiskEV et les dates Les dates de création des postes ou fonctions de travail ne sont pas enregistrées par le logiciel; c'est l'existence d'évaluations, de mesures de prévention en place ou d'actions portant sur un poste ou une fonction de travail qui fondent son existence à une date donnée. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 19

20

21 MODULE EVALUATION Enregistrer les résultats des évaluations des risques des facteurs de pénibilité règlementaires Gérer une table des autres risques présents dans l'entreprise Enregistrer les résultats des évaluations de ces autres risques. Gérer le programme des actions de prévention des risques ainsi que les mesures de prévention déjà en place. Construire et éditer le Document Unique d'évaluation des risques professionnels. Il se compose de plusieurs volets: Les évaluations actives à la date d'édition du DUERP Les actions en cours (programme d'action) Les actions clôturées L'annexe pénibilité sous la forme d'un document synthétique graphique RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 21

22

23 En deux mots Découvrir l'écran Évaluations ❸ ❺ ❶ ❹ ❷ ❼ ❾ ❽ ❻ Je crée une évaluation d'une situation de risque Je sélectionne un emplacement de travail dans l'arborescence des postes et fonctions❶ Je sélectionne un sous-facteur de risque dans l'arborescence des risques ❷ Je clique sur le bouton de création des évaluations ❸ RiskEV affiche l'écran de saisie des évaluations J'enregistre; l'évaluation créée est ajoutée dans la grille des évaluations ❹ Je modifie une évaluation existante Je sélectionne la ligne de l'évaluation à modifier dans la grille des évaluations ❹ Je clique sur le bouton de modification des évaluations ❺ RiskEV affiche l'écran de saisie des évaluations avec les caractéristiques de l'enregistrement sélectionné Je peux si je le souhaite archiver l'évaluation initiale en cochant la case dans l'écran de saisie J'enregistre; l'évaluation est modifiée dans la grille des évaluations ❹ Je souhaite créer une action / Décrire une mesure de prévention en place Je sélectionne un emplacement de travail dans l'arborescence des postes et fonctions ❶ Je sélectionne un facteur de risque dans l'arborescence des risques ❷ Je sélectionne l'affichage des actions ou des mesures en place ❻ Je clique sur le bouton de création des actions ou des mesurs en place selon la sélection en cours❼ RiskEV affiche l'écran de saisie des actions ou des mesurs en place selon la sélection en cours J'enregistre; l'action ou la mesure de prévention en place créée est ajoutée dans la grille❽ Je souhaite modifier une action / une mesure de prévention en place Les mécanismes (avec l'outil ❾) restent identiques à ceux décrits ci-dessus Cette version de RiskEV permet de créer jusqu'à 300 évaluations RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 23

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre.

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre. 1. PRESENTATION 1.1. LE LOGICIEL MICROSOFT OUTLOOK Le gestionnaire d informations Bureautique Microsoft OUTLOOK 2000 permet de communiquer sur le réseau interne d une entreprise ou via Internet, de gérer

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

La gestion des utilisateurs

La gestion des utilisateurs La gestion des utilisateurs La gestion des utilisateurs - page 1 1 Présentation du module Utilisateurs 1.1 Un utilisateur dans l'application OBM Ce module permet de gérer les utilisateurs de l'application

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

NOTICE D UTILISATION DU LOGICIEL GESTQUAL

NOTICE D UTILISATION DU LOGICIEL GESTQUAL NOTICE D UTILISATION DU LOGICIEL GESTQUAL Avertissements - Le logiciel évolue, aussi des différences avec cette notice sont possibles Certains écrans peuvent avoir évolués, certains menus avoir été déplacés

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

AUDITsoft SP Central. Manuel de l utilisateur

AUDITsoft SP Central. Manuel de l utilisateur AUDITsoft SP Central Manuel de l utilisateur Table des matières Table des matières... 2 Présentation... 3 Schéma d infrastructure (exemple)... 3 Installation... 4 Installation d AUDITsoft SP Central...

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel.

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel. PROexo V2.01a Guide de Démarrage rapide 1 Sommaire 1 Présentation a) Objectif du guide de démarrage rapide b) Présentation de PROexo 2 Partie administrateur a) Gestion des utilisateurs b) Gestion des exercices

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Mise à jour Argan Client

Mise à jour Argan Client Mise à jour Argan Client Nous vous présentons ici un condensé des nouvelles fonctionnalités extrait de la documentation d'argan Client. Vous pouvez retrouver l'ensemble des opérations décrites ci-dessous

Plus en détail

Initiation WORD. Module 2 : Les fonctions de base

Initiation WORD. Module 2 : Les fonctions de base Initiation WORD. Module 2 : Les fonctions de base Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT Page 1 sur 14 Avant propos.

Plus en détail

Présentation et manuel utilisateur. Comment bien démarrer avec les LOGI-Logiciels?

Présentation et manuel utilisateur. Comment bien démarrer avec les LOGI-Logiciels? Merci beaucoup d avoir rejoint les utilisateurs de la suite logicielle LOGI-Collector pour PC. Elle vous permettra de gérer efficacement vos collections de Timbres, Capsules, Fèves, Véhicules miniatures,

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Hotellerie. Guide de l'utilisateur

Hotellerie. Guide de l'utilisateur Hotellerie Guide de l'utilisateur Table des matières Hotellerie... 4 Bienvenue... 5 Demarrage... 6 Sélection de dossier... 7 Fichier exemple... 8 Paramétrage... 9 Général... 10 Création de société... 11

Plus en détail

Nouveautés RevisAudit Premium Version 4.2

Nouveautés RevisAudit Premium Version 4.2 Nouveautés RevisAudit Premium Version 4.2 SOMMAIRE : I. Dossier de Révision : Ajout d un bilan et d un résultat détaillé Ajout du cycle «Général» Extraction automatique des comptes 476 et 477 dans le cycle

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

HelpDesk Nouvelles Fonctions de HelpDesk 4.0 Lexique des fonctions

HelpDesk Nouvelles Fonctions de HelpDesk 4.0 Lexique des fonctions Lexique des fonctions Nouveau type de Tickets : les Tickets Minute (=HD-Advanced)...3 Temps enregistrés dans le Web Services (=HD-TIME)...3 Ticket au format PDF...3 Envoi d'une Action par e-mail au client...3

Plus en détail

Utilisation de l'outil «Open Office TEXTE»

Utilisation de l'outil «Open Office TEXTE» PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs

Plus en détail

GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL

GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL Sommaire A-propos de Symtel... 2 Pré-requis pour l envoi de SMS... 2 1- Les raccourcis... 2 2- Les menus... 3 2-1- Fichier... 3 2-1-1. Accueil... 4 2-1-2.

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Configuration de Windows (II)

Configuration de Windows (II) Configuration de Windows (II) Affichage des icônes sur le Bureau : 1 disposer les icônes librement sur le Bureau 2 créer des raccourcis des lecteurs sur le Bureau 3 ranger les icônes sur le Bureau Affichage

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

LISTE DES FONCTIONNALITES - TINY v1.5 -

LISTE DES FONCTIONNALITES - TINY v1.5 - LISTE DES FONCTIONNALITES - TINY v1.5 - INTRODUCTION L'intranet / l'internet permet la mutualisation des développements. L'impératif de réutilisabilité des modules est que certains développements créés

Plus en détail

L interface utilisateur de Windows

L interface utilisateur de Windows Windows, développé par l éditeur américain Microsoft Corporation, est de loin le système d exploitation pour ordinateurs personnels le plus utilisé dans le monde. Il dépasse à lui seul 90 % du marché mondial

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents

QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents La gestion des documents de la fiche client a été enrichie et la liaison entre QuadraClient et QuadraBureautique est optimisée : Tous

Plus en détail

AlbumPhotos. Sommaire

AlbumPhotos. Sommaire AlbumPhotos Sommaire Prologue... 2 Pré-requis d'installation... 2 Choix de l'album.... 2 Création d'un album... 3 Modifier le nom d'un album... 3 Import de photos... 4 Onglet Accueil... 7 Comment afficher

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Manuel d utilisateur BilanKine Version 1.5

Manuel d utilisateur BilanKine Version 1.5 Manuel d utilisateur BilanKine Version 1.5 Manuel d utilisateur BilanKine 2 Table des matières 1 Introduction 3 2 Installation 3 2.1 Sous Windows................................... 3 2.2 Sous Macintosh..................................

Plus en détail

DOTELEC Courrier WEB

DOTELEC Courrier WEB DOTELEC Courrier WEB Modification de la Version 8.20-03/2015 Gestion de favoris pour les contacts. Ajout d'une recherche dans l'entête des colonnes des listes de courriers. Evolution dans la modification

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES

MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES VERSION 6.03 1, rue de la Martinerie 78610 LE PERRAY EN YVELINES SUPPORT TECHNIQUE Tél. : +33-(02).99.73.52.06 Adresse e-mail : support@euroid.fr Site

Plus en détail

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel Logiciel édité par Optimum Conseil Gesrisk Tableau de bord de gestion Version 1.4 pour Microsoft Excel Copyright 2008-2014 Optimum Conseil page 1 / 14 Introduction Ce document est destiné aux utilisateurs

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

La gestion des contacts

La gestion des contacts La gestion des contacts La gestion des contacts - page 1 1 Présentation du module Contact 1.1 Description d'un contact Un contact est une personne physique à laquelle vous associez différentes informations

Plus en détail

Le Finder. Le bureau. La barre des menus : Elle est unique et se modifie en fonction de l application qui est au premier plan. Icône de dossier.

Le Finder. Le bureau. La barre des menus : Elle est unique et se modifie en fonction de l application qui est au premier plan. Icône de dossier. Le Finder C est l application (le programme) qui permet de communiquer avec l ordinateur à l aide d une interface graphique (bureau, menus, icônes, fenêtres). Le bureau C est ce qui s affiche sur l écran

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Créer sa première présentation :

Créer sa première présentation : PowerPoint est une application dédiée à la conception de présentations de toutes sortes, utilisées en projection ou en affichage sur écran. Ces présentations peuvent intégrer aussi bien du texte, des diagrammes,

Plus en détail

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications Microsoft Office Manuel Partager le classeur pour la modification et suivre les modifications Table des matières 1 INTRODUCTION... 1 2 PARTAGER LE CLASSEUR POUR LA MODIFICATION PAR PLUSIEURS UTILISATEURS...

Plus en détail

Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2)

Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2) Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2) Les indications ci-dessous ont pour objectif de guider la personnalisation

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Manuel d'utilisation de MyVisit

Manuel d'utilisation de MyVisit Manuel d'utilisation de MyVisit Résumé : Ce document explique comment utiliser MyVisit, une application Internet permettant de formuler et suivre les demandes de visites à la Cour de justice de l'union

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

GESTION DES FACTURES ET AVOIRS

GESTION DES FACTURES ET AVOIRS FACTURATION P1 P2 Table des Matières GESTION DES FACTURES ET AVOIRS 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Comptes Utilisateurs 9 Préfixes de numérotation 11 Options 12 Liste des

Plus en détail

Dossier I Découverte de Base d Open Office

Dossier I Découverte de Base d Open Office ETUDE D UN SYSTEME DE GESTION DE BASE DE DONNEES RELATIONNELLES Définition : Un SGBD est un logiciel de gestion des données fournissant des méthodes d accès aux informations. Un SGBDR permet de décrire

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

L'application est librement disponible au téléchargement sur le site officiel http://thextools.free.fr.

L'application est librement disponible au téléchargement sur le site officiel http://thextools.free.fr. 2 Mise en route La mise en route de The X-Tools 4 est décrite dans les sections suivantes : Le téléchargement du programme d'installation. Le choix du dossier cible et installation de la nouvelle version.

Plus en détail

Les éléments du ruban peuvent être modifiés en fonction des besoins. Cette personnalisation n'est pas liée à un classeur mais à l'application même.

Les éléments du ruban peuvent être modifiés en fonction des besoins. Cette personnalisation n'est pas liée à un classeur mais à l'application même. I PERSONNALISATION DU RUBAN 1 Les éléments du ruban peuvent être modifiés en fonction des besoins. Cette personnalisation n'est pas liée à un classeur mais à l'application même. Dans un onglet donné, il

Plus en détail

GUIDE DE DEMARRAGE RAPIDE WWW.GEOLIVES.COM. S'inscrire sur geolives.com. Se connecter sur votre compte

GUIDE DE DEMARRAGE RAPIDE WWW.GEOLIVES.COM. S'inscrire sur geolives.com. Se connecter sur votre compte Geolives GUIDE DE DEMARRAGE RAPIDE WWW.GEOLIVES.COM 1. S'inscrire sur geolives.com 2. Se connecter sur votre compte 3. Nos logiciels 4. Comment bien démarrer avec Geolives PC Editor? 5. Comment bien démarrer

Plus en détail

MESSAGERIE INTERNE. Paramétrages

MESSAGERIE INTERNE. Paramétrages MESSAGERIE INTERNE Paramétrages Maintenance des Employés : La première étape est de créer autant d employé dans le logiciel que nécessaire afin d avoir une messagerie par code employé. Allez dans le menu

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 15 Création du document a envoyer À Présentation : La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique.

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

I N F O S T A N C E. Cahier de textes Rentrée 2009

I N F O S T A N C E. Cahier de textes Rentrée 2009 I N F O S T A N C E Cahier de textes Rentrée 2009 I N D E X INTRODUCTION... 4 PRESENTATION... 5 LES DROITS... 6 SAISIR UN CAHIER DE TEXTES... 7 SAISIE DU CAHIER DE TEXTES DEPUIS LE PLANNING... 7 Contenu

Plus en détail

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation L Interface d Administration des sites www.admin.ecoledirecte.com Documentation 1 Sommaire : Présentation...3 La connexion au site...3 La page d accueil...4 Les statistiques...4 Le forum...6 L administration

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.

GUIDE D INSTALLATION. Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7. GUIDE D INSTALLATION Logiciel Gestion des matières dangereuses résiduelles (GMDR) Édition janvier 2015 version 1.4 (logiciel GMDR 7.0) TABLE DES MATIÈRES Page INTRODUCTION... 1 1. Vérification des préalables

Plus en détail

SOMMAIRE. Présentation A savoir avant de commencer

SOMMAIRE. Présentation A savoir avant de commencer SOMMAIRE Présentation A savoir avant de commencer Page 3 Page 4 Mettre à jour les données d'un dossier 1 Créer un nouveau dossier 2 Modifier les paramètres du dossier 3 Modifier la date de travail Se repérer

Plus en détail

Téléchargement Installation

Téléchargement Installation Téléchargement Installation version: 1.2 date: 08.10.2015 1 Téléchargement des fichiers d'installation Veuillez télécharger les fichiers Basic setup, Main setup ainsi que le setup de langue par rapport

Plus en détail

Planning Equipe Entreprise - Version Mono-Poste

Planning Equipe Entreprise - Version Mono-Poste Planning Equipe Entreprise - Version Mono-Poste Table des matières Planning Equipe Entreprise...2 Prise en main...3 Entrée des Plannings...4 Commentaires...6 Employés...7 Affichage des Plannings...9 Motifs

Plus en détail

L ENVIRONNEMENT NUMERIQUE

L ENVIRONNEMENT NUMERIQUE L ENVIRONNEMENT NUMERIQUE 1) Présentation de l environnement 2) Hébergement des outils 1 3) Connexion des outils 2 4) Gestion des accès pour travailler avec des élèves 5) Les accès directs Un raccourci

Plus en détail

Safari, navigateur web intégré à Mac OS X

Safari, navigateur web intégré à Mac OS X Service informatique Enseignement Recherche Fiche n 50 13/11/2003 Safari, navigateur web intégré à Mac OS X Alternative à Internet Explorer et à Netscape, SAFARI est le navigateur web intégré à Mac OS

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Analyse financière sur mesure Installation Avant tout, téléchargez le logiciel HannaHLisa via ce lien http://www.id-soft.be/img/zip/hannahlisa.zip.

Analyse financière sur mesure Installation Avant tout, téléchargez le logiciel HannaHLisa via ce lien http://www.id-soft.be/img/zip/hannahlisa.zip. Analyse financière sur mesure Installation Avant tout, téléchargez le logiciel HannaHLisa via ce lien http://www.id-soft.be/img/zip/hannahlisa.zip. 1. Pour l installer, il vous suffit de dézipper le dossier

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland

KISSsoft 03/2015. Installation de KISSsoft avec une licence flottante. KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland KISSsoft 03/2015 Installation de KISSsoft avec une licence flottante KISSsoft AG Rosengartenstrasse 4 8608 Bubikon Switzerland Tel: +41 55 254 20 50 Fax: +41 55 254 20 51 info@kisssoft.ag www.kisssoft.ag

Plus en détail

PARAMETRER UN POSTE SOUS WINDOWS

PARAMETRER UN POSTE SOUS WINDOWS PARAMETRER UN POSTE SOUS WINDOWS 1. Lecteur FLASH 6...2 2. Mise à jour du système windows et de la version d'office...3 3. Déclaration de www.cicerononline.com comme site de confiance si Service Pack 2

Plus en détail

-Le traitement de texte. -Le courrier électronique

-Le traitement de texte. -Le courrier électronique 1/17 SOMMAIRE : -Windows -Le traitement de texte -Internet -Le courrier électronique 2/17 WINDOWS PRISE EN MAIN DE WINDOWS Lorsque vous démarrez votre ordinateur vous devez voir arriver un écran qui ressemble

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

GUIDE D UTILISATEUR DU LOGICIEL PAIEDIRECT

GUIDE D UTILISATEUR DU LOGICIEL PAIEDIRECT GUIDE D UTILISATEUR DU LOGICIEL PAIEDIRECT http://www.paiedirect.com http://www.ipsofts.com email : info@paiedirect.com IPSOFTS-TOGO +228 22 51 77 36 IPSOFTS CANADA +1 514 664 4721 Table des matières I.

Plus en détail

AUDIT «HYGIENE DES MAINS» Partie II Qualité technique des gestes d hygiène des mains

AUDIT «HYGIENE DES MAINS» Partie II Qualité technique des gestes d hygiène des mains AUDIT «HYGIENE DES MAINS» Partie II Qualité technique des gestes d hygiène des mains MANUEL INFORMATIQUE 2011 MODE D EMPLOI DU MODULE DE SAISIE ET D ANALYSE SOMMAIRE A INSTALLATION DE QUALIMAINS.XLS...

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

Documentation Euromatic Expense 1.2 EUROMATIC EXPENSE. Version 1.2 Mai 2006 2006 Jean-Marie BARONE Tous droits réservés

Documentation Euromatic Expense 1.2 EUROMATIC EXPENSE. Version 1.2 Mai 2006 2006 Jean-Marie BARONE Tous droits réservés EUROMATIC EXPENSE Version 1.2 Mai 2006 2006 Jean-Marie BARONE Tous droits réservés A. PRESENTATION DU PROGRAMME Entièrement paramétrable, Euromatic Expense vous permet une gestion complète et simplifiée

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

Fiche1_PBUD 2015 SRH.doc PBUD 2015 -SRH. Le SRH dans la préparation budgétaire 2015 PBUD 2015 V 17.0 18/09/2014

Fiche1_PBUD 2015 SRH.doc PBUD 2015 -SRH. Le SRH dans la préparation budgétaire 2015 PBUD 2015 V 17.0 18/09/2014 PBUD 2015 -SRH Le SRH dans la préparation budgétaire 2015 VERSION DATE PBUD 2015 V 17.0 18/09/2014 1 DASI Montpellier Octobre 2014 SOMMAIRE 1 PARAMETRAGE 3 1.1. RECUPERATION DU SRH 3 1.2. GESTION EN TANT

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail