Enfin une messagerie dont l utilisateur n est pas le «produit»!

Dimension: px
Commencer à balayer dès la page:

Download "Enfin une messagerie dont l utilisateur n est pas le «produit»!"

Transcription

1 Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier la complexité des solutions de protection des s. L objectif est de mettre à la disposition du grand public des solutions simples, faciles à utiliser, ne nécessitant pas de compétences informatiques particulières. Cofondée par Jean-Christophe Praud (Président) et Jean-François ROBERT (CMO), cette structure s est inspirée des organisations issues de «l économie solidaire», pour associer dans son équipe des développeurs partageant la vision, la stratégie de conception et le modèle de commercialisation, arbitrés par les deux fondateurs du projet. L application va permettre à tout internaute d envoyer un crypté à son destinataire d un simple clic. Le cryptage est effectué grâce à des algorithmes mathématiques qui rendent cet illisible par toute personne autre que l expéditeur et le destinataire. Le contenu de l et de ses pièces jointes sont alors devenus CONFIDENTIELS. Cette application fonctionnera sur PC, Mac, smartphones et tablettes. Ce service peut être payé pour un envoi unique ou par abonnement et son coût est supporté par l expéditeur. CONTENU DE CE DOSSIER DE PRESENTATION DE DATASHUSH TECHNOLOGY Réponses à ces questions : Pourquoi avons-nous créé datashush? (p2) Que dit la grande «Histoire»? Jusqu où est-on prêt à renoncer à nos libertés pour vivre en sûreté? Tout datashush en 7 points : 1. Un service pour tous, «Simple comme bonjour» et intuitif (p4) 2. Un service de Confiance 3. datashush fonctionne avec toutes les messageries. 4. Un service «Sans limite» 5. Une application fondée sur des technologies éprouvées et matures (p5) 6. Détails techniques (Vision technique pour «techniciens») 7. Comment ça marche? (p6) Contacts (p6) 1

2 Que dit la grande «Histoire»? Les RG (Renseignements Généraux) ont été créés en 1907, par Célestin Hennion, sous le gouvernement de Georges Clémenceau. Leur mission est de protéger la République contre les extrèmes droites et gauches (royalistes, bonapartistes, boulangistes, anarchistes, révolutionnaires socialistes). Les pouvoirs et les moyens des RG seront renforcés lors des décennies suivantes, notamment par le Front populaire en A la suite de la défaite de 1940, le régime de Vichy et l'occupant nazi bénéficieront de cet outil efficace que sont les RG afin de mener à bien leur politique et leurs activités criminelles : recherche et arrestation de résistants et opposants, déportation des juifs, tziganes et autres populations. Actuellement, les moyens de surveillance numérique sont eux aussi un outil très efficace. Cela pose peu de problèmes tant que leur utilisation est contrôlée par des pouvoirs démocratiques (on a vu dans le cas de la NSA, que ce contrôle n'est pas acquis) ; ils sont même nécessaires à la défense de la démocratie. Mais sommes-nous sûrs qu'un événement comme la défaite de 1940 ne se reproduira jamais? Sommes-nous sûrs que de tels outils omniscients ne seront jamais détournés de leur mission légitime, républicaine et démocratique? Aujourd hui, cet enjeu de «secret de la correspondance» semble trivial au regard de l ennemi du monde libre : le terrorisme. Les récents attentats en France, la constitution de l état Islamique nous a fait revoir, collectivement, notre position sur la confidentialité de nos données. Les risques que nous exposons ci-dessus sont hypothétiques : la menace du terrorisme, elle, est bien réelle. Contre elle, les gouvernements du monde libre déploient des efforts colossaux pour traquer les responsables. PRISM, dans une certaine mesure, est là pour ça. La grande question du coup se pose: Jusqu où est-on prêt à renoncer à nos libertés pour vivre en sûreté? Non à l ANONYMAT, Oui à la CONFIDENTIALITE. L anonymat sur internet a provoqué une flambée de la cyber-délinquance : piratages, escroqueries, abus de confiance, pédophiles Pour y faire face, il a fallu mettre en place des systèmes qui soient capables de retrouver la trace de l émetteur à partir de l empreinte des messages reçus. La police des communications doit gérer au quotidien des quantités de plaintes où les fantasmes et la réalité se mêlent sans retenue. Plutôt que d essayer de rendre nos communications complètement anonymes, nous proposons une solution qui les rend confidentielles. La différence est, d un point de vue technique, assez importante: Le contenu de vos s peut-être crypté grâce à des algorithmes aujourd hui impossibles à décrypter sans une clé. C est ce que nous proposons. En revanche, les traces de vos s restent visibles. Vos voisins ou votre partenaire auront un peu de mal à les trouver, pour être franc les autorités ou la NSA n'auront aucune difficulté. C est pour cela que nous avons créé un nouvel espace de liberté pour votre correspondance: datashush, une messagerie Confidentielle et Citoyenne. 2

3 TOUT DATASHUSH EN 7 POINTS : 1. Un service pour tous, «simple comme bonjour» et intuitif datashush est simple à utiliser à partir d «un simple clic» et est accessible à tous sans connaissance particulière. Vous pouvez envoyer un message crypté à quelqu un qui n est pas abonné. L interface d envoi ou de réception est conviviale. Le service est indépendant de votre navigateur internet habituel. Ce service fonctionnera sur tous les appareils, y compris les ordinateurs de bureau, ordinateurs portables, tablettes et smartphones, quel que soit votre navigateur internet habituel 2. Un service de confiance datashush est un service payant : c est ce qui vous garantit, en tant qu utilisateur, que nous pouvons vivre de cette mission simple, sans recourir à l exploitation de vos données. Notre job, c est de créer, de maintenir, et de protéger cet espace de liberté. Le business-model des messageries comme GOOGLE, HOTMAIL, YAHOO est fondé sur la gratuité du service de messagerie. Ces sociétés accumulent sur vous des quantités phénoménales de données qu elles exploitent et qu elles revendent à d autres sociétés de marketing et cela constitue pour elles des sources de revenus significatifs. Le conflit d intérêt est structurel: vous offrir un service de cryptage pour protéger la confidentialité de vos s les obligerait à renoncer à ces revenus, puisqu elles ne pourraient pas prendre connaissance du contenu de vos s. Avec datashush pas de conflit d intérêt structurel : nos revenus proviennent de vos abonnements et pas de vos données 3. datashush est indépendant de toutes les messageries. datashush s utilise avec son propre «navigateur», qui est complètement indépendant de votre système de messagerie, quel qu il soit. Lors de l accès au service, ce «navigateur» datashush est téléchargé et installé sur le terminal de l expéditeur. Lorsque le destinataire reçoit un avis lui proposant de recevoir un mail sécurisé, en l acceptant, ce même «navigateur» est installé sur son terminal, s il n est pas abonné au service. 4. Un service «sans limite» datashush est gratuit pour le décryptage de vos s. Sans limite pour l envoi ou la réception d s protégés. Sans limite de taille pour les pièces jointes. Sans limite d s protégés dans votre boîte mail. 3

4 5. Une application fondée sur des technologies éprouvées et matures datashush est installé sur votre terminal et vous êtes automatiquement informé des mises à jour de l application. Une architecture adaptée et d étroites relations entretenues avec nos hébergeurs vous assurent d une disponibilité permanente. datashush est hébergé en France dans des environnements hautement sécurisés et utilise des technologies éprouvées et matures comme Open PGP*. Cette technologie développée et maintenue par la communauté internet en «open source» (logiciel librement utilisable par tous) est une bibliothèque cryptographique dont l efficacité est reconnue depuis des années. Dans le même temps, nous travaillons constamment avec des experts en sécurité pour garantir de très hauts niveaux de protection. 6. Détails techniques (vision technique pour «techniciens») Le but de notre service est d assurer le maximum de confidentialité, tout en apportant une simplicité d utilisation adéquate. Le premier principe de base en sécurité, particulièrement quand on utilise de la cryptographie, est de ne pas réinventer la roue. datashush utilise donc des technologies éprouvées mais régulièrement mises à jour, notamment PGP et RSA. Le second principe, toujours en cryptographie, est que les technologies utilisées doivent être transparentes, afin que des personnes extérieures puissent les évaluer et/ou les auditer. Le seul secret est votre clef privée et votre mot de passe ; la connaissance des autres informations techniques ne doit pas permettre de lire votre correspondance. L ensemble des opérations de cryptage/décryptage est effectué du côté du logiciel client, sur le poste de l utilisateur. Les serveurs datashush ne voient passer que des messages cryptés, et les clefs publiques des utilisateurs. Cela garantit que nous ne pouvons pas lire le contenu des messages. datashush n a connaissance que d informations limitées : les identifiants des expéditeurs et destinataires des messages (sans quoi le service n est pas possible), les dates & heures d envoi et de réception des messages, les adresses IP des utilisateurs. Ces informations (méta-données) peuvent nous être demandées par les services de justice & police ; datashush ne fera jamais obstruction à la justice. Pour respecter ces principes, que l on pourrait désigner par KISS (Keep It Safe, Simply), datashush a fait le choix de ne pas utiliser les protocoles d classiques (SMTP/IMAP), trop complexes à sécuriser et laissant fuiter trop de données. Nous avons donc implémenté une solution simple client/serveur, avec des technologies simples à utiliser correctement et en toute sécurité. Nous donnons ici une liste des briques logicielles que nous utilisons pour le logiciel client datashush : Java : JavaFX, les extensions de cryptographie fortes ajoutées au JRE. BouncyCastle : bibliothèque libre et open source implémentant PGP, RSA, et divers algorithmes de cryptographie. Les algorithmes mis en oeuvre actuellement sont RSA, SHA512. Gson : bibliothèque libre et open source d encodage et de décodage json. SQLJet : bibliothèque libre et open source implémentant la base données sqlite en Java. Apache HTTP Components : bibliothèque libre et open source de connexion HTTP/HTTPS. 4

5 Pour des raisons évidentes, nous ne pouvons pas donner beaucoup de détails sur notre architecture côté serveur. Cependant, les mêmes principes s appliquent que dans le cas de nos logiciels clients : Protocole de communication classique : API RESTful, json. Serveur d application éprouvé : Java/JEE. Base de données éprouvée : PostgreSQL. Serveurs Linux/BSD. Bien d autres choses, pour assurer la sécurité et la scalabilité de notre service. datashush se réserve évidemment la possibilité de faire évoluer ses outils et protocoles selon les besoins et l actualité lourde en matière de sécurité de l information. 7. Comment ça marche? Le mail est crypté puis envoyé depuis le terminal de l expéditeur, abonné au service. Il arrive crypté chez le destinataire. La préparation du message se fait dans une «fenêtre datashush» (navigateur installé automatiquement dès votre inscription au service), et le décryptage chez le destinataire se fait également dans une «fenêtre datashush», installée automatiquement dès l acceptation par le destinataire de recevoir un mail crypté. Au cours de l installation de la «fenêtre datashush», l expéditeur, ainsi que le destinataire seront chacun invités à choisir un mot de passe personnel sans lequel le cryptage ou le décryptage ne sont pas possibles. DATASHUSH TECHNOLOGY rue jean perrin LA ROCHELLE FRANCE contacts : Jean-Christophe Praud Jean-François Robert 5

Notice d'installation et d'utilisation d'apiwebmail

Notice d'installation et d'utilisation d'apiwebmail Notice d'installation et d'utilisation d'apiwebmail SOMMAIRE I Introduction Page 3 II Installation d'apiwebmail pour PC Page 4 III Installation d'apiwebmail pour Mac Page 5 IV Utilisation d'apiwebmail

Plus en détail

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Fondamentaux techniques Fiche 9 Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Sommaire Les 5 composantes techniques de l e-mail La messagerie hébergée ou externe Le rôle

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail.

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. 1 Sommaire wesend : Solution sécurisée d envoi de fichiers volumineux 3 Quels problématiques wesend résout-elle? 4 L envoi

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous!

Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous! Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous! Address Book Table des matières Un besoin clair, une solution adaptée 2 Pourquoi Pidlog? 2 Qui utilise Pidlog? 3

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Fiche Technique. Présentation du problème. Message photo avec WLM version 2011. Comment procéder.

Fiche Technique. Présentation du problème. Message photo avec WLM version 2011. Comment procéder. Présentation du problème. Lorsque vous envoyez des photos en pièce jointe par email, il y a un problème, celui de la taille. Beaucoup de boîtes de messagerie limitent les pièces jointes entre 6 et 10 Mo.

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Guide d Utilisation OpenTrust

Guide d Utilisation OpenTrust twork. lack) Table des matières 1. Présentation 3 2. Enregistrement chez OpenTrust 3 3. Utilisation d OpenTrust 3 3.1 Connexion / Interface 3 3.2 Visualisation des messages 4 3.3 Envoi de messages 5 Généralités

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Services de SMS professionnels

Services de SMS professionnels Services de SMS professionnels Bénéficiez de notre expertise du SMS professionnel Le SMS est un outil idéal pour communiquer avec vos clients et vos équipes. C est pourquoi depuis 2001 Esendex développe

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Logistique et transport. Votre guide SMS

Logistique et transport. Votre guide SMS Logistique et transport Votre guide SMS Transport et logistique, choisir le SMS Le SMS permet d améliorer la communication entre les entreprises et leurs salariés, clients et fournisseurs, ce qui est particulièrement

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Ressources humaines et recrutement Votre guide SMS

Ressources humaines et recrutement Votre guide SMS Ressources humaines et recrutement Votre guide SMS Aujourd hui la gestion des Ressources Humaines est un élément central et stratégique de l entreprise, puisqu elle concerne à la fois les recrutements,

Plus en détail

Le Webmel Boîte aux lettres électronique académique pour les personnels

Le Webmel Boîte aux lettres électronique académique pour les personnels Le Webmel Boîte aux lettres électronique académique pour les personnels Contenu (liens actifs) 1. Accéder à votre boîte :... 1 2. Changer le mot de passe :... 2 3. En cas de problème de connexion... 2

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Comptes messagerie. La liste des comptes de messagerie vous présente les informations principales des comptes affichés (Nom, mail ).

Comptes messagerie. La liste des comptes de messagerie vous présente les informations principales des comptes affichés (Nom, mail ). Comptes messagerie Aller dans le menu "Administration Centre de communication Comptes messagerie" Une fenêtre présentant l ensemble des comptes de messagerie existants apparaît. Cette fenêtre vous permet

Plus en détail

Fiche Pratique. Présentation du problème. Envoyer un email depuis WLM. Comment procéder? MAJ le 09/03/2012

Fiche Pratique. Présentation du problème. Envoyer un email depuis WLM. Comment procéder? MAJ le 09/03/2012 Présentation du problème MAJ le 09/03/2012 Vocabulaire WLM : Windows Live Mail FAI : Fournisseur d accès à Intrenet Vous voulez regrouper des comptes de différentes provenances, pour les recevoir directement

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché:

Glob@lCerts. Communication à l intention des services informatiques dans le secteur des soins de santé. Description du marché: Glob@lCerts Description du marché: Communication à l intention des services informatiques dans le secteur des soins de santé HIPAA : normes en matière de protection de la vie privée et de transactions

Plus en détail

Des ateliers pour débuter

Des ateliers pour débuter Accéder, découvrir, informer, échanger, créer et de s initier aux outils, aux services et aux innovations numériques RENSEIGNEMENT & INSCRIPTION À L ESPACE NUMÉRIQUE Pôle Économique 49, rue des Bossilles

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

AVERTISSEMENT GENERALITES

AVERTISSEMENT GENERALITES AVERTISSEMENT Toutes nos informations sont, par nature, génériques ; ils ne tiennent pas compte de votre situation personnelle et ne constituent en aucune façon des recommandations personnalisées en vue

Plus en détail

Installation Hprim net avec Gynélog :

Installation Hprim net avec Gynélog : Installation Hprim net avec Gynélog : Les résultats de Laboratoires peuvent être transmis par le biais du protocole HprimNet. Son mode de fonctionnement s apparente au principe des messageries sécurisées

Plus en détail

Le seul serveur SMTP spécialisé sur l'emailing accessible à tous

Le seul serveur SMTP spécialisé sur l'emailing accessible à tous 1 Le seul serveur SMTP spécialisé sur l'emailing accessible à tous "Avec un Emailing Server, nous bénéficions de toute la souplesse d'un serveur dédié et de la robustesse de la technologie de Message Business.

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Serveur mail sécurisé

Serveur mail sécurisé Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité

Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server 7 Logiciel d archivage d e-mails et de gestion et de contrôle de la conformité MailStore Server La référence en matière d archivage d e-mails MailStore Server permet aux entreprises de

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5

À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 À la découverte de la version 11.2 d IceWarp avec son nouveau WebAdmin HTML5 L administration quotidienne devient simple et ludique grâce à la nouvelle interface du WebAdmin. Gérez vos domaines, utilisateurs,

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

Manuel Utilisateur Dior File Transfer. Transfert de Fichiers Dior File Transfer Manuel Utilisateur

Manuel Utilisateur Dior File Transfer. Transfert de Fichiers Dior File Transfer Manuel Utilisateur Transfert de Fichiers Fonctionnalités : Cet outil est accessible dans le monde entier avec une connexion internet. L une des personnes (expéditeur ou destinataire) au minimum doit avoir une adresse e-mail

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET

MAGICFAX. Spécificités techniques LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET MAGICFAX LA MANIÈRE RAPIDE ET FACILE DE FAX PAR INTERNET Spécificités techniques = PRÉSENTATION MagicFax est une solution de serveur de fax innovatrice, simple et puissante, qui permet aux utilisateurs

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement.

Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Définition : Dropbox vous permettra de sauvegarder, partager et synchroniser vos fichiers et dossiers, extrêmement facilement et rapidement. Le service se compose d'une application gratuite et d'une interface

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

A votre service, en ligne

A votre service, en ligne A votre service, en ligne Notre portail en ligne pour la clientèle MyVisana Une couverture d assurance optimale à chaque étape de votre vie. www.visana.ch Inscrivez-vous sans plus attendre! www.myvisana.ch

Plus en détail

www.parlonsentreprise.com

www.parlonsentreprise.com LA MOBILITÉ POUR LES NULS www.parlonsentreprise.com TEST: ETES-VOUS DANS LE BON ATELIER? SI VOUS RePONDEZ OUI AUX QUESTIONS SUIVANTES a PRIORI VOUS NE VOUS etes PAS TROMPe? DANS LE CAS CONTRAIRE, RESTEZ

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES

Plus en détail

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT

2011 MyHRbox.com, Tous droits réservés. Présentation de la solution Textes et Images sont propriété de Soft-IT 1 Pourquoi dématérialiser les documents RH? Gain de place Les archives papier prennent beaucoup de place. La dématérialisation permet de libérer des surfaces importantes. Economie de temps pour le management

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

One2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet

One2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet Manuel de l administrateur - Email qmailadmin est l interface d administration de vos adresses email. Cette interface d administration vous permet d effectuer l ensemble des opérations sur les adresses

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement La sécurité des données

sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement La sécurité des données L'interaction sociale Technologie de communication moderne Dirk Sommermeyer, IAQ e.v. sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement

Plus en détail

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu INES.Free Edition Premiers pas Septembre 2007 Connexion au compte INES.Free Edition Consultation de l aide en ligne Changement de mot de passe Création du second utilisateur Import de contacts dans INES.Free

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

LWS (www.lws.fr - Ligne Web Services). S.A.R.L au capital de 500 000 euros

LWS (www.lws.fr - Ligne Web Services). S.A.R.L au capital de 500 000 euros Trainingload Pro Mentions légales Dernière version : 5 aout 2015 Trainingload Pro est un site dédié à l entrainement physique et sportif permettant à chaque utilisateur de publier des informations sur

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Manuel utilisateur Centre de Messagerie

Manuel utilisateur Centre de Messagerie Manuel utilisateur Centre de Messagerie I. Création de comptes 1. Informations générales A. Le paramétrage 2. Compte messagerie expert A. Compte interne B. Compte externe a. L onglet Option b. L onglet

Plus en détail

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD

CHIFFRER SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD CHIFFRER ET SIGNER SES EMAILS AVEC ENIGMAIL POUR THUNDERBIRD Par Maisse Sébastien Document en date du 02 mai 2006 Sommaire Concernant ce document :... 3 Préambule :...3 Qu'est-ce que Enigmail?...4 Téléchargement

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Récupération du «courrier.uqam» dans une autre boîte courriel

Récupération du «courrier.uqam» dans une autre boîte courriel Récupération du «courrier.uqam» dans une autre boîte courriel Table des matières Pourquoi récupérer son «courrier.uqam» avec une autre boîte courriel?... 3 Avec Gmail... 4 Avec Hotmail... 5 Avec Yahoo!...

Plus en détail