LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS. Version 1.0

Dimension: px
Commencer à balayer dès la page:

Download "LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS. Version 1.0"

Transcription

1 LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Version /2015

2

3 RiskEV est un logiciel d évaluation des risques professionnels. Il intègre l évaluation et la gestion des facteurs de pénibilité, permet l édition du Document unique d'évaluation des risques professionnels - et son Annexe pénibilité - et accompagne le responsable HSE dans ses obligations de traçabilité des expositions aux facteurs de risques au niveau collectif et individuel. RiskEV, logiciel modulaire, permet de réaliser le suivi informatique des données de santé au travail dans un ou plusieurs établissements. RiskEV se compose de deux groupes de modules: Des modules d'administration pour gérer: o L'arborescence des unités et/ou fonctions de travail o La liste des salariés et leurs affectations o Les autorisations d'accès aux divers modules du programme et à leurs fonctionnalités Des modules fonctionnels pour gérer: Structure et prérequis o Les évaluations des risques professionnels Gestion intégrée des facteurs de pénibilité au travers de l'enregistrement des évaluations, des mesures en place et des actions correctives. Edition du Document unique d'évaluation des risques professionnels (évaluations et plan d'action) et son annexe pénibilité. o La traçabilité des expositions aux facteurs de pénibilité. Edition des documents collectifs dont le tableau annuel des salariés avec le détail du nombre de points affectés par salarié et par facteur de pénibilité Edition des documents individuels, dont la fiche individuelle annuelle de pénibilité et les évaluations pour chacun des facteurs de pénibilité, ainsi qu'une fiche de carrière récapitulant par année les points affectés à chacun de ces facteurs. RiskEV fonctionne sous Windows (XP sp3 à W8.1), est autonome et ne nécessite aucun autre logiciel. Les exports de RiskEV peuvent être utilisés comme données d'entrée d'autres logiciels utilisés dans l'entreprise (trois formats d'export : excel, pdf et open office). Les données sont stockées dans une base de données fichier ce qui facilite leur diffusion et les échanges. Le travail simultané par deux, voire trois utilisateurs est possible. RiskEV est écrit dans le langage de programmation vb.net. Il utilise le.net framework, et au minimum la version 3.5 de celui-ci. RiskEV est un logiciel 32b. Lors de l installation, RiskEV effectue une copie de l ensemble des bibliothèques nécessaires à son fonctionnement dans son répertoire prog. RiskEV n effectue aucune inscription au registre du PC hôte et n installe aucun programme fonctionnant en tâche de fond. Ce mode de fonctionnement permet d utiliser RiskEV depuis n importe quel support réinscriptible, y compris une clé USB, avec dans ce cas un ralentissement dans l exécution lié à l allongement du temps d accès aux données sur ce type de support. RiskEV sur un serveur de fichiers et autres supports Les éléments du programme et les données sont stockés dans des répertoires distincts. Le répertoire des données peut être placé sur un serveur permettant son accès par plusieurs utilisateurs. Le rassemblement dans un seul répertoire de l'ensemble des éléments du programme facilite les mises à jour qui peuvent être effectuées par simple substitution de ce répertoire. RiskEV peut fonctionner en version portable depuis tout support inscriptible, y compris les supports amovibles type clé USB. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 3

4

5 RiskEV UNE STRUCTURE MODULAIRE ORGANISATION Créer une base de données Organiser la ou les entreprise(s) dont les données seront rassemblées dans la base sur trois niveaux (géographiques ou/et fonctionnels) : # par entreprise, par agence... # par ateliers, par processus... # par postes de travail, fonctions, GEH... p. 15 EVALUATION Evaluer les risques professionnels liés aux facteurs de pénibilité Gérer/partager une table des autres risques professionnels Evaluer les autres risques professionnels Gérer les actions et les mesures de prévention en place Editer/exporter le document unique d'évaluation des risques professionnels et son annexe pénibilité p. 21 GESTION SALARIÉS Gérer la liste des salariés Importer les éléments de la liste des salariés depuis un fichier excel Gérer l'historique professionnel de chaque salarié p. 37 TRAÇABILITÉ Editer/exporter la fiche individuelle d'exposition aux facteurs de pénibilité Editer/exporter l'historique individuel des expositions professionnelles aux facteurs de pénibilité Editer/exporter le tableau général des expositions aux facteurs de pénibilité pour l'ensemble des salariés p. 43 RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 5

6

7 En deux mots Installer RiskEV J'installe RiskEV Je télécharge RiskEV sous forme d'un fichier exécutable d'installation Le répertoire par défaut est C:\RiskEV. Je peux modifier cette destination dans l'écran d'installation. Je peux déplacer l'ensemble du répertoire RiskEV après installation. RiskEV est conçu pour fonctionner de manière autonome, y compris en portable depuis un support amovible réinscriptible. Je mets à jour RiskEV Je télécharge RiskEV sous forme d'un fichier exécutable de mise à jour. Si j'ai déplacé le répertoire RiskEV après l'installation initiale, je dois modifier dans l'écran d'installation de la mise à jour l'emplacement du répertoire du logiciel (par défaut, les mises à jour sont faites vers le répertoire mémorisé lors de l'installation intiale). Je partage les données RiskEV Lors de l'installation, RiskEV crée trois sous-répertoires Data, Key et Prog. Le répertoire Data contient l'ensemble des données; il peut être désolidarisé et placé à un endroit quelconque du poste de travail, y compris sur un serveur de fichiers. Tous les droits de création, suppression et modification de fichiers doivent être ouverts sur le répertoire Data et ses sous-répertoires ainsi que sur le répertoire Key. Lors du lancement du programme qui suit le déplacement du répertoire Data, RiskEV ouvre la boite de dialogue des préférences permettant de lui indiquer où se trouve le répertoire Data déplacé (je dois viser le répertoire dont Data est le sous-répertoire). Lors du redémarrage, RiskEV communique avec le répertoire Data à son nouvel emplacement. Pour utiliser les mêmes données placées sur un serveur de fichiers depuis un autre poste de travail, je dois copier dans le répertoire Key de l'installation RiskEV de ce poste de travail le fichier Préférences.ini qui se trouve dans le même répertoire Key du PC source. J'échange les données RiskEV avec des tiers Toutes des données relatives à une entreprise se trouvent dans une base de données fichier portant le préfixe RiskEV et l'extension.sdf qui se trouve dans le sous-répertoire Données du répertoire Data. Par défaut, la base de données de travail se nomme RiskEV_Mon entreprise.sdf. On peut créer autant de bases de données qu'on le souhaite à l'aide du module Organisation. Pour échanger les données avec un tiers,je peux lui communiquer le fichier portant les données, par exemple RiskEV_Mon entreprise.sdf, qu'il placera dans son propre répertoire Données; il pourra alors travailler sur ces données à condition qu'elles soient issues d'une version RiskEV compatible avec la sienne. Si j'utilise les outils de contrôle d'accès, il pourra être nécessaire avant de communiquer le fichier à un tiers de Déprotéger celui-ci, c'est-à-dire supprimer le mot de passe qui l'attache exclusivement au Domaine dans lequel il a été créé. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 7

8 En détail - Installer RiskEV Le répertoire de RiskEV se présente avec trois sous-répertoires créés lors de l installation, Data, Key et Prog. Le répertoire Data contient plusieurs sous-répertoires dont les plus importants sont : Le répertoire Données qui contient la ou les bases de données dans lesquelles sont rassemblées l ensemble des données de la ou des entreprises (une base de données = une entreprise). Par défaut, ce répertoire contient une seule base de données nommée RiskEV_Mon entreprise.sdf dans les tables de laquelle seront répartis les éléments d organisation de l entreprise, les évaluations des situations de risque, la liste des salariés et leur historique professionnel. Création de plusieurs entreprises : voir le module Organisation Ce répertoire Données doit être sauvegardé régulièrement. Le répertoire Sauve. RiskEV y crée autant de sous-répertoires qu il y a de fichiers d entreprises. Ils contiennent des sauvegardes automatiques, réalisées par le logiciel toutes les 5 initialisations de chaîne de connexion (avec une extension _5.old) et tous les 10 connexions (avec une extension _10.old). Pour restaurer une base de données, il suffit de placer le fichier.old dans le répertoire Données et de remplacer son extension par.sdf après avoir supprimé le fichier défaillant. Cette gestion des sauvegardes par le logiciel ne se substitue pas à la sauvegarde régulière des bases de données sur un autre support physique, seule à même de garantir la restauration des données en cas de problème matériel. Le répertoire Doc destiné à recevoir les fichiers attachés aux situations de risque dans le module évaluation ou les fiches de données de sécurité de l inventaire des produits dans le module Risques chimiques. Un autre emplacement peut être déclaré pour ce répertoire (fonction Préférences de l écran d accueil) Le répertoire Export ; répertoire dans lequel RiskEV exporte par défaut les fichiers aux formats excel, pdf ou Open office qu il génère dans ses divers modules (Document unique, fiches de pénibilité ). Un autre emplacement peut être déclaré pour ce répertoire (fonction Préférences de l écran d accueil). Le répertoire Key contient le fichier d initialisation des préférences ; il peut également recevoir une clé permettant de débloquer les limites de la version de base du logiciel. Le répertoire prog contient l ensemble des fichiers du programme, ses exécutables ainsi que les bibliothèques de fonctions qu il utilise. Il est possible de procéder aux mises à jour du logiciel sans passer par l exécution du fichier exécutable, en procédant par substitution de répertoire (le répertoire prog de la mise à jour remplace le répertoire prog initial). Partage des données RiskEV est un logiciel monoposte/mono-utilisateur, le type des bases de données utilisées n autorise qu une connexion simultanée. Toutefois, afin de permettre d une part l utilisation des mêmes données depuis plusieurs PC, d autre part une utilisation simultanée de ces données, RiskEV a été conçu de manière à rassembler toutes les données dans un même répertoire Data qui peut être désolidarisé du répertoire parent et placé n importe où sur le PC de l utilisateur ou sur un serveur RiskEV a été programmé de manière à limiter la durée de connexion à la base de données au strict minimum nécessaire pour les opérations de lecture/écriture. Pour les exploitations ne nécessitant pas d écriture (édition DU, traçabilité ), les opérations sont effectuées sur une copie de la base de données réalisée lors de la déclaration de sa chaîne de connexion. On doit pouvoir dans ces conditions fonctionner avec deux, voire trois utilisateurs simultanés.

9 Déplacement du répertoire des données Data : Lors de la première exécution après déplacement du répertoire Data, RiskEV affiche le message ci-contre. ❸ ❹ ❺ Au clic sur OK, le logiciel affiche l écran de réglage des préférences ci-contre. Le clic sur ❶ affiche l arborescence cidessous. Dans cet exemples, le répertoire Data a été placé dans un répertoire Données RiskEV situé sur le disque D. ❻ ❼ ❷ Le répertoire à sélectionner est le répertoire parent de data, c est-à-dire dans cet exemple Données RiskEV ❷ Au clic sur OK, le chemin de répertoire est inscrit dans le formulaire ci-dessus à l emplacement ❸ Enregistrer, et quitter; au démarrage suivant le logiciel se connecte au répertoire enregistré. Nota que ce formulaire des Préférences permet également d enregistrer un répertoire d exportation ❹ autre que le répertoire Export par défaut du logiciel ainsi qu un répertoire Doc ❺ autre que le répertoire par défaut. Ce formulaire permet également de modifier la base de données par défaut, c est-à-dire celle dont les données seront affichées lors de l ouverture des modules de RiskEV. La base par défaut initiale est Mon entreprise. Les bases existantes peuvent être affichées par l'intermédiaire de la liste déroulante ❻, le choix de la base par défaut qui y est réalisé est transcrit par le logiciel dans la zone de texte ❼ Les éléments d initialisation sont placés dans un fichier binaire Préférences.ini situé dans le répertoire Key de RiskEV. Dans un système administré, avec plusieurs utilisateurs et plusieurs PC, il est nécessaire que chaque installation du logiciel porte le même fichier d initialisation Préférences.ini. Le dispositif de gestion des accès permet de réserver les autorisations de modification des préférences à l administrateur du système. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 9

10

11 En deux mots Gérer les accès ❻ ❼ ❽ ❷ ❹ ❺ ❸ ❶ Seul utilisateur de RiskEV, je ne souhaite pas m'embêter à gérer des droits RiskEV contient par défaut deux profils prédéfinis, le profil administrateur (login admin, password admin) et le profil consultant (login consultant, password consultant). Par défaut, tant que le mot de passe associé au login admin n'a pas été modifié, le logiciel démarre avec ce profil chargé; il n'est alors pas nécessaire de s'identifier pour utiliser l'ensemble des fonctions. Je souhaite administrer le système et réserver l'accès à certaines fonctionnalités RiskEV permet de créer autant de profils que nécessaire avec des droits différenciés sur chacun des modules auxquels il permet d'interdire l'accès ou de limiter les actions qui peuvent y être réalisées. Je peux à l'aide de l'arborescence des droits ❶ autoriser certaines opérations dans les modules. Je peux après avoir sélectionné un profil dans la grille ❷procéder à des modifications de droits, voire archiver ❸un profil (on ne pourra plus accéder aux Modules avec ce profil). Je souhaite administrer le système et limiter l'accès à une partie des données Pour un profil, je peux limiter l'accès à un fichier de base de données❹ et au sein de ce fichier à une Division❺. Si par exemple ma base de données est construite avec une Division pour chacun des établissements de mon entreprise, il est possible de limiter l'accès aux seules données d'un de ces établissements. Je renforce les protections afin qu'une copie illicite ne puisse pas être utilisée Par défaut, la protection des accès est active sur le domaine (PC ou ensemble des PC reliés au serveur) dans lequel ont été définis les droits. Une copie de la base de données utilisée par exemple dans une autre entreprise et sur un autre domaine permet d'accéder à l'ensemble des données. Je peux empêcher l'utilisation dans un autre domaine en définissant❻ un mot de passe général de l'application et en protégeant le fichier portant les données❼. Je conserve la possibilité de communiquer mon fichier de données à un tiers à condition de le Déprotéger ❽pour ôter le mot de passe qu'il contient. Un fichier ne peut être déprotégé que dans le système qui l'a protégé. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 11

12 En détail Gérer les accès On accède à l'outil de gestion des accès❶ depuis l'écran d'accueil de RiskEV ci-dessous ❶ Pour chaque profil d'utilisateur on peut définir un périmètre de validité: Validité sur toutes les entreprises du domaine et toutes leurs Divisions o Validité sur une entreprise du domaine et toutes ses Divisions Validité sur une entreprise du domaine et une seule de ses Divisions. Au sein du domaine et des entreprises/divisions auxquelles un profil a accès, il est possible d'activer ou désactiver les fonctions de RiskEV. Le choix des fonctions activables/désactivables est listé cicontre. En fonction des autorisations accordées à un profil, les boutons de commande d'accès aux modules de l'écran d'accueil sont activés. La police de titre d'un module activé est de couleur blanche, celle d'un module désactivé de couleur noire. Il est normal, pour tous les profils, que les boutons relatifs au risque chimique restent désactivés. Les fonctionnalités d'administration du système ont été rassemblées dans le premier groupe d'options. Dans un système administré, l'accès à la plupart des fonctions de ce groupe doit normalement être réservé à l'administrateur. Les acteurs pour lesquels l'item N320 est activé figurent dans la liste de choix des responsables de l'exécution d'une action dans les modules Evaluation et Risques chimiques

13 Protéger les données Les profils d'accès sont enregistrés dans une base nommée RiskEV_ref_locale.sdf placée dans le sousrépertoire Util du répertoire Data. Les profils ainsi définis s'appliquent donc à l'ensemble des fichiers de données du répertoire Data. Si un fichier de base de données d'entreprise est copié dans un autre répertoire Données d'une autre installation du logiciel, ce sont les profils définis dans la base de référence locale de cette installation qui s'appliquent, pouvant permettre d'accéder aux informations protégées. Afin de se prémunir contre une telle éventualité, il est possible de protéger l'accès aux données à l'aide d'un mot de passe exclusif du domaine dans lequel le fichier de données est exploité. Attention, le choix de ce mot de passe est important. Il ne pourra plus être modifié par la suite. Pour créer ce mot de passe, l'inscrire dans la zone de saisie ❻; au clic sur DEFINIR, il est stocké dans la base de référence locale. Dès lors que ce mot de passe a été créé, le bouton DEFINIR ne sera plus affiché par le logiciel. Il est possible d'inscrire ce mot de passe dans la base de données que l'on souhaite rendre exclusive du domaine par l'intermédiaire de la fonction PROTEGER ❼ de l'écran de gestion des accès. Au clic sur PROTEGER, le logiciel affiche une boite de dialogue d'ouverture de fichiers; sélectionner le fichier à protéger et cliquer sur Ouvrir, le fichier est désormais protégé. Lors de cette opération, le nom du fichier de données est également mémorisé, ce qui garantit contre une utilisation frauduleuse d'un fichier renommé. Pour déprotéger un fichier, la fonction DEPROTEGER ❽ donne accès à une boite de dialogue d'ouverture de fichiers: - sélectionner le fichier à déprotéger - cliquer sur Ouvrir Le fichier est désormais déprotégé, il ne porte aucun mot de passe. La déprotection d'un fichier ne peut être réalisée que sur le système qui l'a protégé. Lors de la connexion à une base de données, RiskEV compare le mot de passe porté par sa base de référence locale et celui porté par le fichier des données; il ne donne accès aux données que s'il y a équivalence des mots de passe ou si le fichier de données ne porte aucun mot de passe De même RiskEV compare le nom du fichier à celui inscrit lors de l'opération de protection et interdit l'accès aux données si ce nom a été modifié. Créer un profil Inscrire dans les champs Nom, Prénom, Login, Password les données à mémoriser pour ce profil. L'adresse électronique est facultative, elle pourra être utilisée pour envoyer des messages d'information ou d'avertissement aux utilisateurs par voie de messagerie. Le Login doit être unique. Le logiciel vérifie avant l'enregistrement qu'il n'existe pas d'autre login identique parmi les acteurs non archivés (on pourrait donc recréer un acteur avec un Login identique à celui d'un profil archivé). Attention à la casse des caractères pour le Login et le mot de passe puisque ces deux informations devront être saisies par l'utilisateur afin d'accéder aux fonctions qui lui sont autorisées. Cocher dans l'arborescence des droits les cases correspondant aux droits accordés au profil. Eventuellement sélectionner une base de données ❹ et une Division ❺ auxquelles l'accès est circonscrit. Au clic sur AJOUTER, le profil est ajouté à la liste des acteurs. On peut créer un nouveau profil à partir d'un profil existant. - Sélectionner le profil modèle dans la grille - Modifier les éléments que l'on souhaite voir différents pour le profil à créer. Au clic sur AJOUTER, le profil est ajouté à la liste. Modifier un profil - Sélectionner le profil à modifier dans la liste - Modifier les éléments que l'on souhaite voir changer pour le profil sélectionné. Au clic sur MODIFIER, les modifications sont enregistrées. Cette procédure est à utiliser pour modifier le mot de passe initial du profil administrateur. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 13

14 Archiver un profil Sélectionner le profil à archiver dans la grille. Au clic sur ARCHIVER, le profil est conservé en mémoire par le logiciel, mais il n'est plus affiché dans la liste et ne permet plus de se connecter aux modules.

15 MODULE ORGANISATION Créer des bases de données (une seule base de données contient l'ensemble des données d'une entreprise) Organiser les données en fonction de l'organisation de l'entreprise. Créer, nommer, renommer, ordonner les différents éléments d'organisation de l'entreprise RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 15

16

17 En deux mots Définir les périmètres ❸ ❹ ❺ ❶ ❷ ❼ ❻ Je modifie le nom d'un élément existant (division, entité, poste ou fonction) Je sélectionne un élément dans l'arborescence des postes et fonctions❶ En fonction de la sélection, les boutons de commande ❷sont activés par RiskEV. Si une Division est sélectionnée, le bouton d'option Renommer la division sélectionnée est activé. La sélection de l'option entraîne l'affichage de la boite de saisie du nouveau nom. Les mêmes actions peuvent être réalisées à l'aide du menu contextuel affiché par RiskEV au clic droit sur l'un des éléments de l'arborescence; cette manière de procéder peut s'avérer plus simple. Je crée un nouvel élément (division, entité, poste ou fonction) Je sélectionne dans l'arborescence des postes et fonctions❶ l'élément dont le nouvel élément créé sera l'enfant. Si je souhaite créer une Division, je sélectionne le noeud racine (ici Mon entreprise), si je souhaite créer une entité dans la division Division de base, je la sélectionne... En fonction de la sélection, les boutons de commande ❷sont activés par RiskEV. Si le noeud racine est sélectionné, le bouton d'option Créer une nouvelle division est activé. La sélection de l'option entraîne l'affichage de la boite de saisie du nom de la division à créer. Je modifie l'emplacement ou l'ordre des éléments L'ordre des éléments est particulièrement important car il conditionne l'ordre des éditions générées par RiskEV; par exemple le Document Unique sera construit suivant le plan suggéré par l'organisation des éléments au sein de l'arborescence. Pour modifier l'ordre des éléments, j'effectue un clic droit sur un des éléments membre du niveau que je souhaite réorganiser (niveau Divisions, Entités ou postes/fonctions de travail) et je sélectionne dans le menu contextuel Modifier l'ordre des éléments. RiskEV affiche la liste des éléments de ce niveau avec un dispositif d'ascenseurs permettant d'effectuer et d'enregistrer les modifications. Pour modifier l'emplacement d'un élément, par exemple changer l'entité de rattachement d'une fonction de travail, j'active la case à cocher Autoriser le glisser déplacer...❼, je peux alors à l'aide de la souris, en maintenant le bouton droit enfoncé, faire glisser la fonction de travail sélectionnée jusqu'à une autre entité. Je crée une nouvelle base de données L'outil CREER UNE NOUVELLE ENTREPRISE ❸génère dans le répertoire Données après vous avoir demandé de la nommer une base de données contenant l'ensemble des tables nécessaires au fonctionnement de RiskEV. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 17

18 En détail Définir les périmètres A ce stade, il s'agit de créer la structure des niveaux d'évaluation, puis d'assurer la maintenance de l'organisation établie. Création d'une base de données d'entreprise Lors de la création d'une base de données, RiskEV crée l'ensemble des tables qui seront nécessaires au fonctionnement de ses divers modules. Elles sont vides à l'exception de la table des facteurs de risque qui est copiée à partir d'une base de données RiskEV_BaseRisques.sdf qui se trouve dans le sous-répertoire Util du répertoire Data du logiciel. Pour créer une base, cliquer le bouton CREER UNE NOUVELLE ENTREPRISE❸. Le logiciel affiche une boite de saisie permettant l'entrée du nom choisi; RiskEV vérifie qu'il n'existe pas d'autre base portant ce nom dans le répertoire Données puis crée la base et les tables la composant et affiche son arborescence. Une nouvelle base comporte invariablement une division (nommée Division de base), une entité (nommée Entité de base) fille de la précédente et un poste de travail enfant de l'entité. Un message final informe du bon déroulement de l'opération. Dans une base d'entreprise, chaque élément est identifié par un identifiant unique, ce qui permet de modifier à tout moment le nom d'un élément dans l'arborescence du module Organisation; cette modification sera automatiquement répercutée dans l'ensemble des tables de la base de données Il est possible de doubler l'identifiant RiskEV avec un identifiant propre à l'utilisateur; cette disposition permet au logiciel de s'intégrer dans un système existant ou de générer des exports pouvant être utilisés comme données d'entrée d'autres logiciels. Pour créer un identifiant local utiliser Attacher une ID locale du menu contextuel affiché au clic droit sur l'élément auquel on souhaite l'associer. Cet identifiant local a un format alphanumérique et peut comporter jusqu'à 20 caractères. Modifier une base de données La sélection d une base de données du domaine RiskEV dans la liste déroulante ❹permet de charger l arborescence de l organisation de l entreprise. Les données sont organisées sur trois niveaux qui portent le nom générique de Division, Entité et Poste (ou Fonction). Un quatrième niveau est réservé pour l évaluation des Risques chimiques par tâches. Le niveau 0 correspond à la racine de l organisation, il porte le nom du fichier, par exemple Mon entreprise et ne peut pas être modifié ; tous les autres éléments peuvent être renommés ou déplacés. Les créations ou les modifications d éléments sélectionnés dans l arborescence peuvent être réalisées indifféremment à l aide des boutons de commande du groupe ACTIONS SUR LES LIEUX DE TRAVAIL❺ ou des commandes du menu contextuel ci-contre affiché par RiskEV par clic droit sur l un des éléments. Les éléments de l arborescence peuvent être déplacés à l aide de la souris après avoir activé la case à cocher d autorisation du glisser-déplacer située en bas de la fenêtre du module Organisation. Le déplacement n est possible qu à un emplacement où l élément déplacé conserve le même statut. Une Entité pourra être déplacée d une Division vers une autre Division, un poste de travail d une Entité vers une autre Entité, mais pas vers une Division. RiskEV n accepte pas le rattachement à un même élément de deux éléments portant un nom identique. Par exemple une Division portant le nom Division 1 n admettra pas deux entités filles portant le nom Entité1. Lors de l'utilisation des fonctions de création, modification de nom et glisser-déplacer, RiskEV vérifie le

19 respect de cette règle. Il est par contre tout à fait possible d avoir une Entité1 fille d une Division1 et une autre Entité1 fille d une Division2. Tout au long des opérations de création ou modification, RiskEV délivre des messages d'information qui peuvent lasser un utilisateur averti du logiciel s'il a de nombreuses saisies à effectuer. Une case à cocher❻ permet de suspendre l'affichage de ces messages. L ordre dans lequel apparaissent les Divisions, Entités, Postes/Fonctions conditionne l ordre d édition des documents type Document Unique. Il est possible de modifier l ordre de ces éléments. Dans l exemple ci-dessous, pour passer de l ordre 1 à l ordre 2 dans lequel la fonction Labo Assistance Technique est passée de la dernière position à la troisième, on utilise le menu contextuel Modifier l ordre des éléments. Celui-ci affiche une boite de dialogue dans laquelle sont listés les éléments du niveau enfants du même niveau n+1. Par exemple, si on sélectionne l'élément Réception enfant de l'élément Atelier 1, tous les enfants de l'élément Atelier 1 sont listés, ce qui permet à l'aide des ascenseurs de modifier leur ordre. ORDRE 1 ORDRE 2 RiskEV et les dates Les dates de création des postes ou fonctions de travail ne sont pas enregistrées par le logiciel; c'est l'existence d'évaluations, de mesures de prévention en place ou d'actions portant sur un poste ou une fonction de travail qui fondent son existence à une date donnée. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 19

20

21 MODULE EVALUATION Enregistrer les résultats des évaluations des risques des facteurs de pénibilité règlementaires Gérer une table des autres risques présents dans l'entreprise Enregistrer les résultats des évaluations de ces autres risques. Gérer le programme des actions de prévention des risques ainsi que les mesures de prévention déjà en place. Construire et éditer le Document Unique d'évaluation des risques professionnels. Il se compose de plusieurs volets: Les évaluations actives à la date d'édition du DUERP Les actions en cours (programme d'action) Les actions clôturées L'annexe pénibilité sous la forme d'un document synthétique graphique RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 21

22

23 En deux mots Découvrir l'écran Évaluations ❸ ❺ ❶ ❹ ❷ ❼ ❾ ❽ ❻ Je crée une évaluation d'une situation de risque Je sélectionne un emplacement de travail dans l'arborescence des postes et fonctions❶ Je sélectionne un sous-facteur de risque dans l'arborescence des risques ❷ Je clique sur le bouton de création des évaluations ❸ RiskEV affiche l'écran de saisie des évaluations J'enregistre; l'évaluation créée est ajoutée dans la grille des évaluations ❹ Je modifie une évaluation existante Je sélectionne la ligne de l'évaluation à modifier dans la grille des évaluations ❹ Je clique sur le bouton de modification des évaluations ❺ RiskEV affiche l'écran de saisie des évaluations avec les caractéristiques de l'enregistrement sélectionné Je peux si je le souhaite archiver l'évaluation initiale en cochant la case dans l'écran de saisie J'enregistre; l'évaluation est modifiée dans la grille des évaluations ❹ Je souhaite créer une action / Décrire une mesure de prévention en place Je sélectionne un emplacement de travail dans l'arborescence des postes et fonctions ❶ Je sélectionne un facteur de risque dans l'arborescence des risques ❷ Je sélectionne l'affichage des actions ou des mesures en place ❻ Je clique sur le bouton de création des actions ou des mesurs en place selon la sélection en cours❼ RiskEV affiche l'écran de saisie des actions ou des mesurs en place selon la sélection en cours J'enregistre; l'action ou la mesure de prévention en place créée est ajoutée dans la grille❽ Je souhaite modifier une action / une mesure de prévention en place Les mécanismes (avec l'outil ❾) restent identiques à ceux décrits ci-dessus Cette version de RiskEV permet de créer jusqu'à 300 évaluations RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 23

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre.

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre. 1. PRESENTATION 1.1. LE LOGICIEL MICROSOFT OUTLOOK Le gestionnaire d informations Bureautique Microsoft OUTLOOK 2000 permet de communiquer sur le réseau interne d une entreprise ou via Internet, de gérer

Plus en détail

NOTICE D UTILISATION DU LOGICIEL GESTQUAL

NOTICE D UTILISATION DU LOGICIEL GESTQUAL NOTICE D UTILISATION DU LOGICIEL GESTQUAL Avertissements - Le logiciel évolue, aussi des différences avec cette notice sont possibles Certains écrans peuvent avoir évolués, certains menus avoir été déplacés

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

La gestion des utilisateurs

La gestion des utilisateurs La gestion des utilisateurs La gestion des utilisateurs - page 1 1 Présentation du module Utilisateurs 1.1 Un utilisateur dans l'application OBM Ce module permet de gérer les utilisateurs de l'application

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

AUDITsoft SP Central. Manuel de l utilisateur

AUDITsoft SP Central. Manuel de l utilisateur AUDITsoft SP Central Manuel de l utilisateur Table des matières Table des matières... 2 Présentation... 3 Schéma d infrastructure (exemple)... 3 Installation... 4 Installation d AUDITsoft SP Central...

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Utilisation de l'outil «Open Office TEXTE»

Utilisation de l'outil «Open Office TEXTE» PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs

Plus en détail

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel.

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel. PROexo V2.01a Guide de Démarrage rapide 1 Sommaire 1 Présentation a) Objectif du guide de démarrage rapide b) Présentation de PROexo 2 Partie administrateur a) Gestion des utilisateurs b) Gestion des exercices

Plus en détail

Initiation WORD. Module 2 : Les fonctions de base

Initiation WORD. Module 2 : Les fonctions de base Initiation WORD. Module 2 : Les fonctions de base Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT Page 1 sur 14 Avant propos.

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

HelpDesk Nouvelles Fonctions de HelpDesk 4.0 Lexique des fonctions

HelpDesk Nouvelles Fonctions de HelpDesk 4.0 Lexique des fonctions Lexique des fonctions Nouveau type de Tickets : les Tickets Minute (=HD-Advanced)...3 Temps enregistrés dans le Web Services (=HD-TIME)...3 Ticket au format PDF...3 Envoi d'une Action par e-mail au client...3

Plus en détail

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5

Plus en détail

SOMMAIRE. Savoir utiliser les services de l'ent Outils personnels

SOMMAIRE. Savoir utiliser les services de l'ent Outils personnels Savoir utiliser les services de l'ent Outils personnels Outils personnels. Gérer les préférences. Personnaliser la page d'accueil 3. Utiliser l agenda personnel 4. Stocker des fichiers dans le porte-documents

Plus en détail

Présentation et manuel utilisateur. Comment bien démarrer avec les LOGI-Logiciels?

Présentation et manuel utilisateur. Comment bien démarrer avec les LOGI-Logiciels? Merci beaucoup d avoir rejoint les utilisateurs de la suite logicielle LOGI-Collector pour PC. Elle vous permettra de gérer efficacement vos collections de Timbres, Capsules, Fèves, Véhicules miniatures,

Plus en détail

Mise à jour Argan Client

Mise à jour Argan Client Mise à jour Argan Client Nous vous présentons ici un condensé des nouvelles fonctionnalités extrait de la documentation d'argan Client. Vous pouvez retrouver l'ensemble des opérations décrites ci-dessous

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

DOTELEC Courrier WEB

DOTELEC Courrier WEB DOTELEC Courrier WEB Modification de la Version 8.20-03/2015 Gestion de favoris pour les contacts. Ajout d'une recherche dans l'entête des colonnes des listes de courriers. Evolution dans la modification

Plus en détail

PARTIE A : Installation

PARTIE A : Installation PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation de Foxta v3... 3 A.2. INSTALLATION

Plus en détail

Edition des portails régionaux du site Nature-France par les responsables SINP (rôle «manager-portail») Table des matières

Edition des portails régionaux du site Nature-France par les responsables SINP (rôle «manager-portail») Table des matières Edition des portails régionaux du site Nature-France par les responsables SINP (rôle «manager-portail») Table des matières Objectifs du document...2 Définitions...2 Convention d écriture...2 Pré-requis...2

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1 Guide d'administration du site Internet Page 1 Scolasite permet de créer rapidement un site Internet, sans connaissances techniques particulières. Spécialement destiné aux établissements scolaires, son

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Les éléments du ruban peuvent être modifiés en fonction des besoins. Cette personnalisation n'est pas liée à un classeur mais à l'application même.

Les éléments du ruban peuvent être modifiés en fonction des besoins. Cette personnalisation n'est pas liée à un classeur mais à l'application même. I PERSONNALISATION DU RUBAN 1 Les éléments du ruban peuvent être modifiés en fonction des besoins. Cette personnalisation n'est pas liée à un classeur mais à l'application même. Dans un onglet donné, il

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

PARAMETRER UN POSTE SOUS WINDOWS

PARAMETRER UN POSTE SOUS WINDOWS PARAMETRER UN POSTE SOUS WINDOWS 1. Lecteur FLASH 6...2 2. Mise à jour du système windows et de la version d'office...3 3. Déclaration de www.cicerononline.com comme site de confiance si Service Pack 2

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

La gestion des contacts

La gestion des contacts La gestion des contacts La gestion des contacts - page 1 1 Présentation du module Contact 1.1 Description d'un contact Un contact est une personne physique à laquelle vous associez différentes informations

Plus en détail

Initiation EXCEL. Module 1 : La présentation d Excel.

Initiation EXCEL. Module 1 : La présentation d Excel. Initiation EXCEL. Module 1 : La présentation d Excel. Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT Page 1 sur 10 Avant

Plus en détail

Historique des versions du document. Affaire suivie par. Rédacteur. Relecteurs

Historique des versions du document. Affaire suivie par. Rédacteur. Relecteurs Historique des versions du document Version Date Commentaire 1.0 26/01/2011 Création, version provisoire pour expérimentation 2.0 21/02/2011 Modification suite relecture CETMEF Affaire suivie par Xavier

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

L inventaire avec les terminaux de saisie sans fil IMAGE Stratégie

L inventaire avec les terminaux de saisie sans fil IMAGE Stratégie L inventaire avec les terminaux de IMAGE Stratégie Manuel de l utilisateur Page 2 TABLE des MATIERES L INVENTAIRE AVEC LES TERMINAUX DE SAISIE SANS FIL IMAGE STRATEGIE... 1 PRESENTATION... 3 DEROULEMENT

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Le Finder. Le bureau. La barre des menus : Elle est unique et se modifie en fonction de l application qui est au premier plan. Icône de dossier.

Le Finder. Le bureau. La barre des menus : Elle est unique et se modifie en fonction de l application qui est au premier plan. Icône de dossier. Le Finder C est l application (le programme) qui permet de communiquer avec l ordinateur à l aide d une interface graphique (bureau, menus, icônes, fenêtres). Le bureau C est ce qui s affiche sur l écran

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2)

Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2) Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2) Les indications ci-dessous ont pour objectif de guider la personnalisation

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...

Explorateur Windows EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER... EXPLORATEUR WINDOWS SOMMAIRE EXPLORATEUR WINDOWS...1 INTRODUCTION...2 LANCEMENT DE L'EXPLORATEUR WINDOWS...3 PRÉSENTATION PHYSIQUE...3 RECHERCHER...6 ORGANISATION DE SES DOSSIERS...7 CRÉER UN DOSSIER...7

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Le Grand Robert & Collins (v2) Version «déploiement site»

Le Grand Robert & Collins (v2) Version «déploiement site» Le Grand Robert & Collins (v2) Version «déploiement site» Manuel d installation serveur et postes clients Ce document décrit la procédure d installation Windows pour la version dite «déploiement site»

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Manuel d'utilisation de MyVisit

Manuel d'utilisation de MyVisit Manuel d'utilisation de MyVisit Résumé : Ce document explique comment utiliser MyVisit, une application Internet permettant de formuler et suivre les demandes de visites à la Cour de justice de l'union

Plus en détail

Configuration de Windows (II)

Configuration de Windows (II) Configuration de Windows (II) Affichage des icônes sur le Bureau : 1 disposer les icônes librement sur le Bureau 2 créer des raccourcis des lecteurs sur le Bureau 3 ranger les icônes sur le Bureau Affichage

Plus en détail

L interface utilisateur de Windows

L interface utilisateur de Windows Windows, développé par l éditeur américain Microsoft Corporation, est de loin le système d exploitation pour ordinateurs personnels le plus utilisé dans le monde. Il dépasse à lui seul 90 % du marché mondial

Plus en détail

Pratiquons ensemble Outlook 2003 fonctions avancées - Laurent DUPRAT - Pratiquons ensemble

Pratiquons ensemble Outlook 2003 fonctions avancées - Laurent DUPRAT - Pratiquons ensemble Pratiquons Pratiquons Outlook 2003 fonctions avancées - - ensemble Outlook 2003 - Pratiquons ensemble ensemble Outlook 2003 fonctions avancées - - Pratiquons Support ensemble Outlook 2003 fonctions de

Plus en détail

QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents

QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents QuadraCLIENT version 1.28 Enrichissement de la Gestion des documents La gestion des documents de la fiche client a été enrichie et la liaison entre QuadraClient et QuadraBureautique est optimisée : Tous

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

LISTE DES FONCTIONNALITES - TINY v1.5 -

LISTE DES FONCTIONNALITES - TINY v1.5 - LISTE DES FONCTIONNALITES - TINY v1.5 - INTRODUCTION L'intranet / l'internet permet la mutualisation des développements. L'impératif de réutilisabilité des modules est que certains développements créés

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

GUIDE D'UTILISATION V14.0

GUIDE D'UTILISATION V14.0 GUIDE D'UTILISATION V14.0 SOMMAIRE 1. Création d'une prestation 2. Création d'une famille 3. Création d'une fiche enfant 4. Inscrire un enfant à une prestation et Saisir de la consommation 5. L'utilisation

Plus en détail

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 TABLE DES MATIERES TABLE DES MATIERES... 2 INTRODUCTION... 3 1. PRESENTATION DU

Plus en détail

GescoJMB v5. Le Sommaire :... 2 Page d accueil :... 2 Les Références :... 3 Les Textes :... 3 Les Paramètres :... 4 Les Outils :...

GescoJMB v5. Le Sommaire :... 2 Page d accueil :... 2 Les Références :... 3 Les Textes :... 3 Les Paramètres :... 4 Les Outils :... GescoJMB v5 Le Sommaire :............ 2 Page d accueil :............ 2 Les Références :............ 3 Les Textes :............ 3 Les Paramètres :............ 4 Les Outils :............ 5 Les Articles :............

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

INFO PRODUIT Ciel Comptes Personnels Premium version 10.0 pour Windows

INFO PRODUIT Ciel Comptes Personnels Premium version 10.0 pour Windows INFO PRODUIT Ciel Comptes Personnels Premium version 10.0 pour Windows SYNTHESE PRODUIT... 2 NOUVEAUTES ET AMELIORATIONS FONCTIONNELLES... 3 DATES DE DISPONIBILITE... 7 CONFIGURATION... 8 SUPPORT DE LIVRAISON...

Plus en détail

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications Microsoft Office Manuel Partager le classeur pour la modification et suivre les modifications Table des matières 1 INTRODUCTION... 1 2 PARTAGER LE CLASSEUR POUR LA MODIFICATION PAR PLUSIEURS UTILISATEURS...

Plus en détail

TARIF PERSONNALISÉ Guide de l utilisateur

TARIF PERSONNALISÉ Guide de l utilisateur TARIF PERSONNALISÉ Guide de l utilisateur Tables des matières INSTALLATION Page d accueil...5 UTILISATION GÉNÉRALE Menu Catalogue...5 Recherche... 6 Commande... 8 Devis...12 Edition...13 Menu Conditions...14

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Hotellerie. Guide de l'utilisateur

Hotellerie. Guide de l'utilisateur Hotellerie Guide de l'utilisateur Table des matières Hotellerie... 4 Bienvenue... 5 Demarrage... 6 Sélection de dossier... 7 Fichier exemple... 8 Paramétrage... 9 Général... 10 Création de société... 11

Plus en détail

AlbumPhotos. Sommaire

AlbumPhotos. Sommaire AlbumPhotos Sommaire Prologue... 2 Pré-requis d'installation... 2 Choix de l'album.... 2 Création d'un album... 3 Modifier le nom d'un album... 3 Import de photos... 4 Onglet Accueil... 7 Comment afficher

Plus en détail

GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL

GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL GUIDE D UTILISATION DU LOGICIEL i-sms DE SYMTEL Sommaire A-propos de Symtel... 2 Pré-requis pour l envoi de SMS... 2 1- Les raccourcis... 2 2- Les menus... 3 2-1- Fichier... 3 2-1-1. Accueil... 4 2-1-2.

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel

Gesrisk. Tableau de bord de gestion. Logiciel édité par Optimum Conseil. Version 1.4 pour Microsoft Excel Logiciel édité par Optimum Conseil Gesrisk Tableau de bord de gestion Version 1.4 pour Microsoft Excel Copyright 2008-2014 Optimum Conseil page 1 / 14 Introduction Ce document est destiné aux utilisateurs

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Cours BOXI R3 Infoview

Cours BOXI R3 Infoview DIRECTION DE LA FORMATION ORGANISATION ET GESTION INFORMATIQUE DE LA FORMATION EPFL-VPAA-DAF-OGIF Bâtiment BP Station 16 CH 1015 Lausanne Tél. : E-mail : Site web: +4121 693.48.08 statistiques.formation@epfl.ch

Plus en détail

Chapitre 4 La base de données

Chapitre 4 La base de données Chapitre 4 La base de données La Base de données INTRODUCTION 4 La Base de données INTRODUCTION Vectorworks permet de lier les objets du dessin à des formats de base de données (BDD), c'est-à-dire d'associer

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Environnement Lancement du logiciel : ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Le tableur OpenOffice Calc o Menu Démarrer > Tous les programmes > OpenOffice.org > OpenOffice.org

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

GUIDE D UTILISATEUR DU LOGICIEL PAIEDIRECT

GUIDE D UTILISATEUR DU LOGICIEL PAIEDIRECT GUIDE D UTILISATEUR DU LOGICIEL PAIEDIRECT http://www.paiedirect.com http://www.ipsofts.com email : info@paiedirect.com IPSOFTS-TOGO +228 22 51 77 36 IPSOFTS CANADA +1 514 664 4721 Table des matières I.

Plus en détail

GUIDE DE DEMARRAGE RAPIDE:

GUIDE DE DEMARRAGE RAPIDE: GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide

Plus en détail

MEGA Process BPMN Edition. Guide de Démarrage

MEGA Process BPMN Edition. Guide de Démarrage MEGA Process BPMN Edition Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail