LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS. Version 1.0

Dimension: px
Commencer à balayer dès la page:

Download "LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS. Version 1.0"

Transcription

1 LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Version /2015

2

3 RiskEV est un logiciel d évaluation des risques professionnels. Il intègre l évaluation et la gestion des facteurs de pénibilité, permet l édition du Document unique d'évaluation des risques professionnels - et son Annexe pénibilité - et accompagne le responsable HSE dans ses obligations de traçabilité des expositions aux facteurs de risques au niveau collectif et individuel. RiskEV, logiciel modulaire, permet de réaliser le suivi informatique des données de santé au travail dans un ou plusieurs établissements. RiskEV se compose de deux groupes de modules: Des modules d'administration pour gérer: o L'arborescence des unités et/ou fonctions de travail o La liste des salariés et leurs affectations o Les autorisations d'accès aux divers modules du programme et à leurs fonctionnalités Des modules fonctionnels pour gérer: Structure et prérequis o Les évaluations des risques professionnels Gestion intégrée des facteurs de pénibilité au travers de l'enregistrement des évaluations, des mesures en place et des actions correctives. Edition du Document unique d'évaluation des risques professionnels (évaluations et plan d'action) et son annexe pénibilité. o La traçabilité des expositions aux facteurs de pénibilité. Edition des documents collectifs dont le tableau annuel des salariés avec le détail du nombre de points affectés par salarié et par facteur de pénibilité Edition des documents individuels, dont la fiche individuelle annuelle de pénibilité et les évaluations pour chacun des facteurs de pénibilité, ainsi qu'une fiche de carrière récapitulant par année les points affectés à chacun de ces facteurs. RiskEV fonctionne sous Windows (XP sp3 à W8.1), est autonome et ne nécessite aucun autre logiciel. Les exports de RiskEV peuvent être utilisés comme données d'entrée d'autres logiciels utilisés dans l'entreprise (trois formats d'export : excel, pdf et open office). Les données sont stockées dans une base de données fichier ce qui facilite leur diffusion et les échanges. Le travail simultané par deux, voire trois utilisateurs est possible. RiskEV est écrit dans le langage de programmation vb.net. Il utilise le.net framework, et au minimum la version 3.5 de celui-ci. RiskEV est un logiciel 32b. Lors de l installation, RiskEV effectue une copie de l ensemble des bibliothèques nécessaires à son fonctionnement dans son répertoire prog. RiskEV n effectue aucune inscription au registre du PC hôte et n installe aucun programme fonctionnant en tâche de fond. Ce mode de fonctionnement permet d utiliser RiskEV depuis n importe quel support réinscriptible, y compris une clé USB, avec dans ce cas un ralentissement dans l exécution lié à l allongement du temps d accès aux données sur ce type de support. RiskEV sur un serveur de fichiers et autres supports Les éléments du programme et les données sont stockés dans des répertoires distincts. Le répertoire des données peut être placé sur un serveur permettant son accès par plusieurs utilisateurs. Le rassemblement dans un seul répertoire de l'ensemble des éléments du programme facilite les mises à jour qui peuvent être effectuées par simple substitution de ce répertoire. RiskEV peut fonctionner en version portable depuis tout support inscriptible, y compris les supports amovibles type clé USB. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 3

4

5 RiskEV UNE STRUCTURE MODULAIRE ORGANISATION Créer une base de données Organiser la ou les entreprise(s) dont les données seront rassemblées dans la base sur trois niveaux (géographiques ou/et fonctionnels) : # par entreprise, par agence... # par ateliers, par processus... # par postes de travail, fonctions, GEH... p. 15 EVALUATION Evaluer les risques professionnels liés aux facteurs de pénibilité Gérer/partager une table des autres risques professionnels Evaluer les autres risques professionnels Gérer les actions et les mesures de prévention en place Editer/exporter le document unique d'évaluation des risques professionnels et son annexe pénibilité p. 21 GESTION SALARIÉS Gérer la liste des salariés Importer les éléments de la liste des salariés depuis un fichier excel Gérer l'historique professionnel de chaque salarié p. 37 TRAÇABILITÉ Editer/exporter la fiche individuelle d'exposition aux facteurs de pénibilité Editer/exporter l'historique individuel des expositions professionnelles aux facteurs de pénibilité Editer/exporter le tableau général des expositions aux facteurs de pénibilité pour l'ensemble des salariés p. 43 RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 5

6

7 En deux mots Installer RiskEV J'installe RiskEV Je télécharge RiskEV sous forme d'un fichier exécutable d'installation Le répertoire par défaut est C:\RiskEV. Je peux modifier cette destination dans l'écran d'installation. Je peux déplacer l'ensemble du répertoire RiskEV après installation. RiskEV est conçu pour fonctionner de manière autonome, y compris en portable depuis un support amovible réinscriptible. Je mets à jour RiskEV Je télécharge RiskEV sous forme d'un fichier exécutable de mise à jour. Si j'ai déplacé le répertoire RiskEV après l'installation initiale, je dois modifier dans l'écran d'installation de la mise à jour l'emplacement du répertoire du logiciel (par défaut, les mises à jour sont faites vers le répertoire mémorisé lors de l'installation intiale). Je partage les données RiskEV Lors de l'installation, RiskEV crée trois sous-répertoires Data, Key et Prog. Le répertoire Data contient l'ensemble des données; il peut être désolidarisé et placé à un endroit quelconque du poste de travail, y compris sur un serveur de fichiers. Tous les droits de création, suppression et modification de fichiers doivent être ouverts sur le répertoire Data et ses sous-répertoires ainsi que sur le répertoire Key. Lors du lancement du programme qui suit le déplacement du répertoire Data, RiskEV ouvre la boite de dialogue des préférences permettant de lui indiquer où se trouve le répertoire Data déplacé (je dois viser le répertoire dont Data est le sous-répertoire). Lors du redémarrage, RiskEV communique avec le répertoire Data à son nouvel emplacement. Pour utiliser les mêmes données placées sur un serveur de fichiers depuis un autre poste de travail, je dois copier dans le répertoire Key de l'installation RiskEV de ce poste de travail le fichier Préférences.ini qui se trouve dans le même répertoire Key du PC source. J'échange les données RiskEV avec des tiers Toutes des données relatives à une entreprise se trouvent dans une base de données fichier portant le préfixe RiskEV et l'extension.sdf qui se trouve dans le sous-répertoire Données du répertoire Data. Par défaut, la base de données de travail se nomme RiskEV_Mon entreprise.sdf. On peut créer autant de bases de données qu'on le souhaite à l'aide du module Organisation. Pour échanger les données avec un tiers,je peux lui communiquer le fichier portant les données, par exemple RiskEV_Mon entreprise.sdf, qu'il placera dans son propre répertoire Données; il pourra alors travailler sur ces données à condition qu'elles soient issues d'une version RiskEV compatible avec la sienne. Si j'utilise les outils de contrôle d'accès, il pourra être nécessaire avant de communiquer le fichier à un tiers de Déprotéger celui-ci, c'est-à-dire supprimer le mot de passe qui l'attache exclusivement au Domaine dans lequel il a été créé. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 7

8 En détail - Installer RiskEV Le répertoire de RiskEV se présente avec trois sous-répertoires créés lors de l installation, Data, Key et Prog. Le répertoire Data contient plusieurs sous-répertoires dont les plus importants sont : Le répertoire Données qui contient la ou les bases de données dans lesquelles sont rassemblées l ensemble des données de la ou des entreprises (une base de données = une entreprise). Par défaut, ce répertoire contient une seule base de données nommée RiskEV_Mon entreprise.sdf dans les tables de laquelle seront répartis les éléments d organisation de l entreprise, les évaluations des situations de risque, la liste des salariés et leur historique professionnel. Création de plusieurs entreprises : voir le module Organisation Ce répertoire Données doit être sauvegardé régulièrement. Le répertoire Sauve. RiskEV y crée autant de sous-répertoires qu il y a de fichiers d entreprises. Ils contiennent des sauvegardes automatiques, réalisées par le logiciel toutes les 5 initialisations de chaîne de connexion (avec une extension _5.old) et tous les 10 connexions (avec une extension _10.old). Pour restaurer une base de données, il suffit de placer le fichier.old dans le répertoire Données et de remplacer son extension par.sdf après avoir supprimé le fichier défaillant. Cette gestion des sauvegardes par le logiciel ne se substitue pas à la sauvegarde régulière des bases de données sur un autre support physique, seule à même de garantir la restauration des données en cas de problème matériel. Le répertoire Doc destiné à recevoir les fichiers attachés aux situations de risque dans le module évaluation ou les fiches de données de sécurité de l inventaire des produits dans le module Risques chimiques. Un autre emplacement peut être déclaré pour ce répertoire (fonction Préférences de l écran d accueil) Le répertoire Export ; répertoire dans lequel RiskEV exporte par défaut les fichiers aux formats excel, pdf ou Open office qu il génère dans ses divers modules (Document unique, fiches de pénibilité ). Un autre emplacement peut être déclaré pour ce répertoire (fonction Préférences de l écran d accueil). Le répertoire Key contient le fichier d initialisation des préférences ; il peut également recevoir une clé permettant de débloquer les limites de la version de base du logiciel. Le répertoire prog contient l ensemble des fichiers du programme, ses exécutables ainsi que les bibliothèques de fonctions qu il utilise. Il est possible de procéder aux mises à jour du logiciel sans passer par l exécution du fichier exécutable, en procédant par substitution de répertoire (le répertoire prog de la mise à jour remplace le répertoire prog initial). Partage des données RiskEV est un logiciel monoposte/mono-utilisateur, le type des bases de données utilisées n autorise qu une connexion simultanée. Toutefois, afin de permettre d une part l utilisation des mêmes données depuis plusieurs PC, d autre part une utilisation simultanée de ces données, RiskEV a été conçu de manière à rassembler toutes les données dans un même répertoire Data qui peut être désolidarisé du répertoire parent et placé n importe où sur le PC de l utilisateur ou sur un serveur RiskEV a été programmé de manière à limiter la durée de connexion à la base de données au strict minimum nécessaire pour les opérations de lecture/écriture. Pour les exploitations ne nécessitant pas d écriture (édition DU, traçabilité ), les opérations sont effectuées sur une copie de la base de données réalisée lors de la déclaration de sa chaîne de connexion. On doit pouvoir dans ces conditions fonctionner avec deux, voire trois utilisateurs simultanés.

9 Déplacement du répertoire des données Data : Lors de la première exécution après déplacement du répertoire Data, RiskEV affiche le message ci-contre. ❸ ❹ ❺ Au clic sur OK, le logiciel affiche l écran de réglage des préférences ci-contre. Le clic sur ❶ affiche l arborescence cidessous. Dans cet exemples, le répertoire Data a été placé dans un répertoire Données RiskEV situé sur le disque D. ❻ ❼ ❷ Le répertoire à sélectionner est le répertoire parent de data, c est-à-dire dans cet exemple Données RiskEV ❷ Au clic sur OK, le chemin de répertoire est inscrit dans le formulaire ci-dessus à l emplacement ❸ Enregistrer, et quitter; au démarrage suivant le logiciel se connecte au répertoire enregistré. Nota que ce formulaire des Préférences permet également d enregistrer un répertoire d exportation ❹ autre que le répertoire Export par défaut du logiciel ainsi qu un répertoire Doc ❺ autre que le répertoire par défaut. Ce formulaire permet également de modifier la base de données par défaut, c est-à-dire celle dont les données seront affichées lors de l ouverture des modules de RiskEV. La base par défaut initiale est Mon entreprise. Les bases existantes peuvent être affichées par l'intermédiaire de la liste déroulante ❻, le choix de la base par défaut qui y est réalisé est transcrit par le logiciel dans la zone de texte ❼ Les éléments d initialisation sont placés dans un fichier binaire Préférences.ini situé dans le répertoire Key de RiskEV. Dans un système administré, avec plusieurs utilisateurs et plusieurs PC, il est nécessaire que chaque installation du logiciel porte le même fichier d initialisation Préférences.ini. Le dispositif de gestion des accès permet de réserver les autorisations de modification des préférences à l administrateur du système. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 9

10

11 En deux mots Gérer les accès ❻ ❼ ❽ ❷ ❹ ❺ ❸ ❶ Seul utilisateur de RiskEV, je ne souhaite pas m'embêter à gérer des droits RiskEV contient par défaut deux profils prédéfinis, le profil administrateur (login admin, password admin) et le profil consultant (login consultant, password consultant). Par défaut, tant que le mot de passe associé au login admin n'a pas été modifié, le logiciel démarre avec ce profil chargé; il n'est alors pas nécessaire de s'identifier pour utiliser l'ensemble des fonctions. Je souhaite administrer le système et réserver l'accès à certaines fonctionnalités RiskEV permet de créer autant de profils que nécessaire avec des droits différenciés sur chacun des modules auxquels il permet d'interdire l'accès ou de limiter les actions qui peuvent y être réalisées. Je peux à l'aide de l'arborescence des droits ❶ autoriser certaines opérations dans les modules. Je peux après avoir sélectionné un profil dans la grille ❷procéder à des modifications de droits, voire archiver ❸un profil (on ne pourra plus accéder aux Modules avec ce profil). Je souhaite administrer le système et limiter l'accès à une partie des données Pour un profil, je peux limiter l'accès à un fichier de base de données❹ et au sein de ce fichier à une Division❺. Si par exemple ma base de données est construite avec une Division pour chacun des établissements de mon entreprise, il est possible de limiter l'accès aux seules données d'un de ces établissements. Je renforce les protections afin qu'une copie illicite ne puisse pas être utilisée Par défaut, la protection des accès est active sur le domaine (PC ou ensemble des PC reliés au serveur) dans lequel ont été définis les droits. Une copie de la base de données utilisée par exemple dans une autre entreprise et sur un autre domaine permet d'accéder à l'ensemble des données. Je peux empêcher l'utilisation dans un autre domaine en définissant❻ un mot de passe général de l'application et en protégeant le fichier portant les données❼. Je conserve la possibilité de communiquer mon fichier de données à un tiers à condition de le Déprotéger ❽pour ôter le mot de passe qu'il contient. Un fichier ne peut être déprotégé que dans le système qui l'a protégé. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 11

12 En détail Gérer les accès On accède à l'outil de gestion des accès❶ depuis l'écran d'accueil de RiskEV ci-dessous ❶ Pour chaque profil d'utilisateur on peut définir un périmètre de validité: Validité sur toutes les entreprises du domaine et toutes leurs Divisions o Validité sur une entreprise du domaine et toutes ses Divisions Validité sur une entreprise du domaine et une seule de ses Divisions. Au sein du domaine et des entreprises/divisions auxquelles un profil a accès, il est possible d'activer ou désactiver les fonctions de RiskEV. Le choix des fonctions activables/désactivables est listé cicontre. En fonction des autorisations accordées à un profil, les boutons de commande d'accès aux modules de l'écran d'accueil sont activés. La police de titre d'un module activé est de couleur blanche, celle d'un module désactivé de couleur noire. Il est normal, pour tous les profils, que les boutons relatifs au risque chimique restent désactivés. Les fonctionnalités d'administration du système ont été rassemblées dans le premier groupe d'options. Dans un système administré, l'accès à la plupart des fonctions de ce groupe doit normalement être réservé à l'administrateur. Les acteurs pour lesquels l'item N320 est activé figurent dans la liste de choix des responsables de l'exécution d'une action dans les modules Evaluation et Risques chimiques

13 Protéger les données Les profils d'accès sont enregistrés dans une base nommée RiskEV_ref_locale.sdf placée dans le sousrépertoire Util du répertoire Data. Les profils ainsi définis s'appliquent donc à l'ensemble des fichiers de données du répertoire Data. Si un fichier de base de données d'entreprise est copié dans un autre répertoire Données d'une autre installation du logiciel, ce sont les profils définis dans la base de référence locale de cette installation qui s'appliquent, pouvant permettre d'accéder aux informations protégées. Afin de se prémunir contre une telle éventualité, il est possible de protéger l'accès aux données à l'aide d'un mot de passe exclusif du domaine dans lequel le fichier de données est exploité. Attention, le choix de ce mot de passe est important. Il ne pourra plus être modifié par la suite. Pour créer ce mot de passe, l'inscrire dans la zone de saisie ❻; au clic sur DEFINIR, il est stocké dans la base de référence locale. Dès lors que ce mot de passe a été créé, le bouton DEFINIR ne sera plus affiché par le logiciel. Il est possible d'inscrire ce mot de passe dans la base de données que l'on souhaite rendre exclusive du domaine par l'intermédiaire de la fonction PROTEGER ❼ de l'écran de gestion des accès. Au clic sur PROTEGER, le logiciel affiche une boite de dialogue d'ouverture de fichiers; sélectionner le fichier à protéger et cliquer sur Ouvrir, le fichier est désormais protégé. Lors de cette opération, le nom du fichier de données est également mémorisé, ce qui garantit contre une utilisation frauduleuse d'un fichier renommé. Pour déprotéger un fichier, la fonction DEPROTEGER ❽ donne accès à une boite de dialogue d'ouverture de fichiers: - sélectionner le fichier à déprotéger - cliquer sur Ouvrir Le fichier est désormais déprotégé, il ne porte aucun mot de passe. La déprotection d'un fichier ne peut être réalisée que sur le système qui l'a protégé. Lors de la connexion à une base de données, RiskEV compare le mot de passe porté par sa base de référence locale et celui porté par le fichier des données; il ne donne accès aux données que s'il y a équivalence des mots de passe ou si le fichier de données ne porte aucun mot de passe De même RiskEV compare le nom du fichier à celui inscrit lors de l'opération de protection et interdit l'accès aux données si ce nom a été modifié. Créer un profil Inscrire dans les champs Nom, Prénom, Login, Password les données à mémoriser pour ce profil. L'adresse électronique est facultative, elle pourra être utilisée pour envoyer des messages d'information ou d'avertissement aux utilisateurs par voie de messagerie. Le Login doit être unique. Le logiciel vérifie avant l'enregistrement qu'il n'existe pas d'autre login identique parmi les acteurs non archivés (on pourrait donc recréer un acteur avec un Login identique à celui d'un profil archivé). Attention à la casse des caractères pour le Login et le mot de passe puisque ces deux informations devront être saisies par l'utilisateur afin d'accéder aux fonctions qui lui sont autorisées. Cocher dans l'arborescence des droits les cases correspondant aux droits accordés au profil. Eventuellement sélectionner une base de données ❹ et une Division ❺ auxquelles l'accès est circonscrit. Au clic sur AJOUTER, le profil est ajouté à la liste des acteurs. On peut créer un nouveau profil à partir d'un profil existant. - Sélectionner le profil modèle dans la grille - Modifier les éléments que l'on souhaite voir différents pour le profil à créer. Au clic sur AJOUTER, le profil est ajouté à la liste. Modifier un profil - Sélectionner le profil à modifier dans la liste - Modifier les éléments que l'on souhaite voir changer pour le profil sélectionné. Au clic sur MODIFIER, les modifications sont enregistrées. Cette procédure est à utiliser pour modifier le mot de passe initial du profil administrateur. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 13

14 Archiver un profil Sélectionner le profil à archiver dans la grille. Au clic sur ARCHIVER, le profil est conservé en mémoire par le logiciel, mais il n'est plus affiché dans la liste et ne permet plus de se connecter aux modules.

15 MODULE ORGANISATION Créer des bases de données (une seule base de données contient l'ensemble des données d'une entreprise) Organiser les données en fonction de l'organisation de l'entreprise. Créer, nommer, renommer, ordonner les différents éléments d'organisation de l'entreprise RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 15

16

17 En deux mots Définir les périmètres ❸ ❹ ❺ ❶ ❷ ❼ ❻ Je modifie le nom d'un élément existant (division, entité, poste ou fonction) Je sélectionne un élément dans l'arborescence des postes et fonctions❶ En fonction de la sélection, les boutons de commande ❷sont activés par RiskEV. Si une Division est sélectionnée, le bouton d'option Renommer la division sélectionnée est activé. La sélection de l'option entraîne l'affichage de la boite de saisie du nouveau nom. Les mêmes actions peuvent être réalisées à l'aide du menu contextuel affiché par RiskEV au clic droit sur l'un des éléments de l'arborescence; cette manière de procéder peut s'avérer plus simple. Je crée un nouvel élément (division, entité, poste ou fonction) Je sélectionne dans l'arborescence des postes et fonctions❶ l'élément dont le nouvel élément créé sera l'enfant. Si je souhaite créer une Division, je sélectionne le noeud racine (ici Mon entreprise), si je souhaite créer une entité dans la division Division de base, je la sélectionne... En fonction de la sélection, les boutons de commande ❷sont activés par RiskEV. Si le noeud racine est sélectionné, le bouton d'option Créer une nouvelle division est activé. La sélection de l'option entraîne l'affichage de la boite de saisie du nom de la division à créer. Je modifie l'emplacement ou l'ordre des éléments L'ordre des éléments est particulièrement important car il conditionne l'ordre des éditions générées par RiskEV; par exemple le Document Unique sera construit suivant le plan suggéré par l'organisation des éléments au sein de l'arborescence. Pour modifier l'ordre des éléments, j'effectue un clic droit sur un des éléments membre du niveau que je souhaite réorganiser (niveau Divisions, Entités ou postes/fonctions de travail) et je sélectionne dans le menu contextuel Modifier l'ordre des éléments. RiskEV affiche la liste des éléments de ce niveau avec un dispositif d'ascenseurs permettant d'effectuer et d'enregistrer les modifications. Pour modifier l'emplacement d'un élément, par exemple changer l'entité de rattachement d'une fonction de travail, j'active la case à cocher Autoriser le glisser déplacer...❼, je peux alors à l'aide de la souris, en maintenant le bouton droit enfoncé, faire glisser la fonction de travail sélectionnée jusqu'à une autre entité. Je crée une nouvelle base de données L'outil CREER UNE NOUVELLE ENTREPRISE ❸génère dans le répertoire Données après vous avoir demandé de la nommer une base de données contenant l'ensemble des tables nécessaires au fonctionnement de RiskEV. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 17

18 En détail Définir les périmètres A ce stade, il s'agit de créer la structure des niveaux d'évaluation, puis d'assurer la maintenance de l'organisation établie. Création d'une base de données d'entreprise Lors de la création d'une base de données, RiskEV crée l'ensemble des tables qui seront nécessaires au fonctionnement de ses divers modules. Elles sont vides à l'exception de la table des facteurs de risque qui est copiée à partir d'une base de données RiskEV_BaseRisques.sdf qui se trouve dans le sous-répertoire Util du répertoire Data du logiciel. Pour créer une base, cliquer le bouton CREER UNE NOUVELLE ENTREPRISE❸. Le logiciel affiche une boite de saisie permettant l'entrée du nom choisi; RiskEV vérifie qu'il n'existe pas d'autre base portant ce nom dans le répertoire Données puis crée la base et les tables la composant et affiche son arborescence. Une nouvelle base comporte invariablement une division (nommée Division de base), une entité (nommée Entité de base) fille de la précédente et un poste de travail enfant de l'entité. Un message final informe du bon déroulement de l'opération. Dans une base d'entreprise, chaque élément est identifié par un identifiant unique, ce qui permet de modifier à tout moment le nom d'un élément dans l'arborescence du module Organisation; cette modification sera automatiquement répercutée dans l'ensemble des tables de la base de données Il est possible de doubler l'identifiant RiskEV avec un identifiant propre à l'utilisateur; cette disposition permet au logiciel de s'intégrer dans un système existant ou de générer des exports pouvant être utilisés comme données d'entrée d'autres logiciels. Pour créer un identifiant local utiliser Attacher une ID locale du menu contextuel affiché au clic droit sur l'élément auquel on souhaite l'associer. Cet identifiant local a un format alphanumérique et peut comporter jusqu'à 20 caractères. Modifier une base de données La sélection d une base de données du domaine RiskEV dans la liste déroulante ❹permet de charger l arborescence de l organisation de l entreprise. Les données sont organisées sur trois niveaux qui portent le nom générique de Division, Entité et Poste (ou Fonction). Un quatrième niveau est réservé pour l évaluation des Risques chimiques par tâches. Le niveau 0 correspond à la racine de l organisation, il porte le nom du fichier, par exemple Mon entreprise et ne peut pas être modifié ; tous les autres éléments peuvent être renommés ou déplacés. Les créations ou les modifications d éléments sélectionnés dans l arborescence peuvent être réalisées indifféremment à l aide des boutons de commande du groupe ACTIONS SUR LES LIEUX DE TRAVAIL❺ ou des commandes du menu contextuel ci-contre affiché par RiskEV par clic droit sur l un des éléments. Les éléments de l arborescence peuvent être déplacés à l aide de la souris après avoir activé la case à cocher d autorisation du glisser-déplacer située en bas de la fenêtre du module Organisation. Le déplacement n est possible qu à un emplacement où l élément déplacé conserve le même statut. Une Entité pourra être déplacée d une Division vers une autre Division, un poste de travail d une Entité vers une autre Entité, mais pas vers une Division. RiskEV n accepte pas le rattachement à un même élément de deux éléments portant un nom identique. Par exemple une Division portant le nom Division 1 n admettra pas deux entités filles portant le nom Entité1. Lors de l'utilisation des fonctions de création, modification de nom et glisser-déplacer, RiskEV vérifie le

19 respect de cette règle. Il est par contre tout à fait possible d avoir une Entité1 fille d une Division1 et une autre Entité1 fille d une Division2. Tout au long des opérations de création ou modification, RiskEV délivre des messages d'information qui peuvent lasser un utilisateur averti du logiciel s'il a de nombreuses saisies à effectuer. Une case à cocher❻ permet de suspendre l'affichage de ces messages. L ordre dans lequel apparaissent les Divisions, Entités, Postes/Fonctions conditionne l ordre d édition des documents type Document Unique. Il est possible de modifier l ordre de ces éléments. Dans l exemple ci-dessous, pour passer de l ordre 1 à l ordre 2 dans lequel la fonction Labo Assistance Technique est passée de la dernière position à la troisième, on utilise le menu contextuel Modifier l ordre des éléments. Celui-ci affiche une boite de dialogue dans laquelle sont listés les éléments du niveau enfants du même niveau n+1. Par exemple, si on sélectionne l'élément Réception enfant de l'élément Atelier 1, tous les enfants de l'élément Atelier 1 sont listés, ce qui permet à l'aide des ascenseurs de modifier leur ordre. ORDRE 1 ORDRE 2 RiskEV et les dates Les dates de création des postes ou fonctions de travail ne sont pas enregistrées par le logiciel; c'est l'existence d'évaluations, de mesures de prévention en place ou d'actions portant sur un poste ou une fonction de travail qui fondent son existence à une date donnée. RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 19

20

21 MODULE EVALUATION Enregistrer les résultats des évaluations des risques des facteurs de pénibilité règlementaires Gérer une table des autres risques présents dans l'entreprise Enregistrer les résultats des évaluations de ces autres risques. Gérer le programme des actions de prévention des risques ainsi que les mesures de prévention déjà en place. Construire et éditer le Document Unique d'évaluation des risques professionnels. Il se compose de plusieurs volets: Les évaluations actives à la date d'édition du DUERP Les actions en cours (programme d'action) Les actions clôturées L'annexe pénibilité sous la forme d'un document synthétique graphique RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 21

22

23 En deux mots Découvrir l'écran Évaluations ❸ ❺ ❶ ❹ ❷ ❼ ❾ ❽ ❻ Je crée une évaluation d'une situation de risque Je sélectionne un emplacement de travail dans l'arborescence des postes et fonctions❶ Je sélectionne un sous-facteur de risque dans l'arborescence des risques ❷ Je clique sur le bouton de création des évaluations ❸ RiskEV affiche l'écran de saisie des évaluations J'enregistre; l'évaluation créée est ajoutée dans la grille des évaluations ❹ Je modifie une évaluation existante Je sélectionne la ligne de l'évaluation à modifier dans la grille des évaluations ❹ Je clique sur le bouton de modification des évaluations ❺ RiskEV affiche l'écran de saisie des évaluations avec les caractéristiques de l'enregistrement sélectionné Je peux si je le souhaite archiver l'évaluation initiale en cochant la case dans l'écran de saisie J'enregistre; l'évaluation est modifiée dans la grille des évaluations ❹ Je souhaite créer une action / Décrire une mesure de prévention en place Je sélectionne un emplacement de travail dans l'arborescence des postes et fonctions ❶ Je sélectionne un facteur de risque dans l'arborescence des risques ❷ Je sélectionne l'affichage des actions ou des mesures en place ❻ Je clique sur le bouton de création des actions ou des mesurs en place selon la sélection en cours❼ RiskEV affiche l'écran de saisie des actions ou des mesurs en place selon la sélection en cours J'enregistre; l'action ou la mesure de prévention en place créée est ajoutée dans la grille❽ Je souhaite modifier une action / une mesure de prévention en place Les mécanismes (avec l'outil ❾) restent identiques à ceux décrits ci-dessus Cette version de RiskEV permet de créer jusqu'à 300 évaluations RiskEV LE LOGICIEL DE GESTION DES RISQUES PROFESSIONNELS Page 23

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

CART@DS CS. Fiche U17. Edition de courriers et Documentation des dossiers. Guide de l'utilisateur fonctionnel DANS CETTE FICHE

CART@DS CS. Fiche U17. Edition de courriers et Documentation des dossiers. Guide de l'utilisateur fonctionnel DANS CETTE FICHE Guide de l'utilisateur fonctionnel CART@DS CS Fiche U17. Edition de courriers et Documentation des dossiers DANS CETTE FICHE Cart@DS CS est livré avec une bibliothèque de modèles de courriers prêts à l'emploi.

Plus en détail

Utilisation de l'outil «Open Office TEXTE»

Utilisation de l'outil «Open Office TEXTE» PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3

1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 Sommaire 1 AU DEMARRAGE...2 2 LE MENU DEMARRER...3 3 POUR DEMARRER UN PROGRAMME...4 4 POSITION ET DIMENSION DES FENETRES...5 POSITION...5 DIMENSION...5 UTILISER LES BARRES DE DEFILEMENT...7 POUR AFFICHER

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

TP1 Microsoft Access : base de donne es et tables V 1.2

TP1 Microsoft Access : base de donne es et tables V 1.2 TP1 Microsoft Access : base de donne es et tables V 1.2 Il est demandé de suivre pas à pas les indications de ce document. Les tâches bien spécifiques à réaliser sont écrites de cette manière : 1.x faire

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

MANUEL DES NOUVEAUTES

MANUEL DES NOUVEAUTES MANUEL DES NOUVEAUTES Dernières nouveautés de la version 2012 (Version 900 à 904) Paris : 92 Bis Avenue Victor Cresson 92130 Issy Les Moulineaux Montpellier : Parc d Activité Aéroport 125, Impasse Adam

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

LISTE DES FONCTIONNALITES - TINY v1.5 -

LISTE DES FONCTIONNALITES - TINY v1.5 - LISTE DES FONCTIONNALITES - TINY v1.5 - INTRODUCTION L'intranet / l'internet permet la mutualisation des développements. L'impératif de réutilisabilité des modules est que certains développements créés

Plus en détail

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

Introduction 5. Gestion des intervenants 6. Gestion des chantiers 10

Introduction 5. Gestion des intervenants 6. Gestion des chantiers 10 Introduction 5 Gestion des intervenants 6 Description 6 Importer un intervenant depuis de le carnet d adresse 7 Ajouter un intervenant 8 Modifier un intervenant 8 Supprimer un intervenant 8 Identifiant

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

1 LES DIFFERENTS MODULES

1 LES DIFFERENTS MODULES Microsoft Office Outlook est un client de courrier électronique. La dernière version constitue une solution intégrée pour vous aider à mieux gérer votre temps et vos informations. Cette solution vous permettra

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL

L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL L'EXPLORATEUR WINDOWS ou L'OUTIL FONDAMENTAL 1-Organisation L'ordinateur range les données selon une logique dite d'arbre. Cela se compare à l'organisation d'une armoire de rangement dans laquelle se trouvent

Plus en détail

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4

Plus en détail

WebShare v0.6.2 UTILISATION

WebShare v0.6.2 UTILISATION WebShare v0.6.2 UTILISATION Version française Utilisation du logiciel Entrez vos identifiants (login et mot de passe correspondants à ceux entrés dans l'administration) pour vous connecter. En cas d'erreur,

Plus en détail

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers?

Licence de Biologie, 1ère année. Aide. [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Aide [Aide 1] Comment utiliser l'explorateur Windows? Comment créer des dossiers? Au sein d'un ordinateur, les données et les fichiers sont stockés suivant une structure d'arbre appelée arborescence. Pour

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

FOXIT READER 6.0 Guide rapide. Table des matières... II Utilisation de Foxit Reader 6.0... 1. Lecture... 4. Travailler dans des documents PDF...

FOXIT READER 6.0 Guide rapide. Table des matières... II Utilisation de Foxit Reader 6.0... 1. Lecture... 4. Travailler dans des documents PDF... Table des matières Table des matières... II Utilisation de Foxit Reader 6.0... 1 Installer et désinstaller... 1 Ouvrir, Créer, Fermer, Enregistrer et Quitter... 1 Définir le style et l'apparence de l'interface...

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

Guide rapide Windows 7. Informations provenant de Microsoft Office Online

Guide rapide Windows 7. Informations provenant de Microsoft Office Online Guide rapide Windows 7 Informations provenant de Microsoft Office Online Patrick Gravel, formateur Cégep de Lévis-Lauzon Direction de la formation continue et des services aux entreprises Février 2012

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Vehicle Fleet Manager 3.0. Guide de l'utilisateur

Vehicle Fleet Manager 3.0. Guide de l'utilisateur Vehicle Fleet Manager 3.0 Guide de l'utilisateur Table des matières Vehicle Fleet Manager 3.0...3 Fenêtre principale... 4 Barre de menus...6 Menu "Fichier"... 7 Menu "Outils"...8 Menu "Sécurité"...9 Options

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

GUIDE DE DEMARRAGE RAPIDE:

GUIDE DE DEMARRAGE RAPIDE: GUIDE DE DEMARRAGE RAPIDE: COMMENT CREER VOTRE BOUTIQUE EN LIGNE Vous voulez créer votre propre boutique en ligne? C est désormais plus simple que jamais. Suivez simplement les instructions de ce guide

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre.

1. PRESENTATION. La Messagerie, Elle permet d envoyer des messages, d en recevoir, de les lire et d y répondre. 1. PRESENTATION 1.1. LE LOGICIEL MICROSOFT OUTLOOK Le gestionnaire d informations Bureautique Microsoft OUTLOOK 2000 permet de communiquer sur le réseau interne d une entreprise ou via Internet, de gérer

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières Comment bien démarrer avec NetAirClub GUIDE ADMINISTRATEUR V1.5 Table des matières 1 TELECHARGEMENT...3 2 PREMIERE CONNEXION...4 2.1 Paramétrage du temps d'inactivité...4 2.2 Création de votre fiche membre

Plus en détail

Septembre 2012 Document rédigé avec epsilonwriter

Septembre 2012 Document rédigé avec epsilonwriter Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur

Plus en détail

Manuel utilisateur logiciel Salles. Version 1.1

Manuel utilisateur logiciel Salles. Version 1.1 Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...

Plus en détail

Le module Supply Chain pour un fonctionnement en réseau

Le module Supply Chain pour un fonctionnement en réseau Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Accès externe aux ressources du serveur pédagogique

Accès externe aux ressources du serveur pédagogique Accès externe aux ressources du serveur pédagogique 1. Principe de fonctionnement... 1 2. Utilisation... 2 2.1. Gestion des dossiers et fichiers... 3 2.2. Exemple d'utilisation... 4 1. Principe de fonctionnement

Plus en détail

Manuel d'utilisation du Journal de bord de Trading

Manuel d'utilisation du Journal de bord de Trading Manuel d'utilisation du Journal de bord de Trading Auteur : Grégory LATINIER Table des matières 1.Introduction...4 2.Installation...5 a)programme...5 b)metatrader 4...5 c)jforex...5 3.Mises à jour...5

Plus en détail

Safari, navigateur web intégré à Mac OS X

Safari, navigateur web intégré à Mac OS X Service informatique Enseignement Recherche Fiche n 50 13/11/2003 Safari, navigateur web intégré à Mac OS X Alternative à Internet Explorer et à Netscape, SAFARI est le navigateur web intégré à Mac OS

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.

Plus en détail

Présentation de SynFolio

Présentation de SynFolio SynFolio v1.50 - mai 2015 1 sur 18 Présentation de SynFolio SynFolio fournit une vision complète et synthétique de l'évolution de son portefeuille boursier depuis sa création. Après avoir renseigné les

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Personnalisation Fiche Annuaire

Personnalisation Fiche Annuaire Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa

Plus en détail