Enfin une messagerie dont l utilisateur n est pas le «produit»!

Dimension: px
Commencer à balayer dès la page:

Download "Enfin une messagerie dont l utilisateur n est pas le «produit»!"

Transcription

1 Enfin une messagerie dont l utilisateur n est pas le «produit»! Créée en 2015, DATASHUSH TECHNOLOGY est une start-up rochelaise spécialisée dans les développements informatiques permettant de démystifier la complexité des solutions de protection des s. L objectif est de mettre à la disposition du grand public des solutions simples, faciles à utiliser, ne nécessitant pas de compétences informatiques particulières. Cofondée par Jean-Christophe Praud (Président) et Jean-François ROBERT (CMO), cette structure s est inspirée des organisations issues de «l économie solidaire», pour associer dans son équipe des développeurs partageant la vision, la stratégie de conception et le modèle de commercialisation, arbitrés par les deux fondateurs du projet. L application va permettre à tout internaute d envoyer un crypté à son destinataire d un simple clic. Le cryptage est effectué grâce à des algorithmes mathématiques qui rendent cet illisible par toute personne autre que l expéditeur et le destinataire. Le contenu de l et de ses pièces jointes sont alors devenus CONFIDENTIELS. Cette application fonctionnera sur PC, Mac, smartphones et tablettes. Ce service peut être payé pour un envoi unique ou par abonnement et son coût est supporté par l expéditeur. CONTENU DE CE DOSSIER DE PRESENTATION DE DATASHUSH TECHNOLOGY Réponses à ces questions : Pourquoi avons-nous créé datashush? (p2) Que dit la grande «Histoire»? Jusqu où est-on prêt à renoncer à nos libertés pour vivre en sûreté? Tout datashush en 7 points : 1. Un service pour tous, «Simple comme bonjour» et intuitif (p4) 2. Un service de Confiance 3. datashush fonctionne avec toutes les messageries. 4. Un service «Sans limite» 5. Une application fondée sur des technologies éprouvées et matures (p5) 6. Détails techniques (Vision technique pour «techniciens») 7. Comment ça marche? (p6) Contacts (p6) 1

2 Que dit la grande «Histoire»? Les RG (Renseignements Généraux) ont été créés en 1907, par Célestin Hennion, sous le gouvernement de Georges Clémenceau. Leur mission est de protéger la République contre les extrèmes droites et gauches (royalistes, bonapartistes, boulangistes, anarchistes, révolutionnaires socialistes). Les pouvoirs et les moyens des RG seront renforcés lors des décennies suivantes, notamment par le Front populaire en A la suite de la défaite de 1940, le régime de Vichy et l'occupant nazi bénéficieront de cet outil efficace que sont les RG afin de mener à bien leur politique et leurs activités criminelles : recherche et arrestation de résistants et opposants, déportation des juifs, tziganes et autres populations. Actuellement, les moyens de surveillance numérique sont eux aussi un outil très efficace. Cela pose peu de problèmes tant que leur utilisation est contrôlée par des pouvoirs démocratiques (on a vu dans le cas de la NSA, que ce contrôle n'est pas acquis) ; ils sont même nécessaires à la défense de la démocratie. Mais sommes-nous sûrs qu'un événement comme la défaite de 1940 ne se reproduira jamais? Sommes-nous sûrs que de tels outils omniscients ne seront jamais détournés de leur mission légitime, républicaine et démocratique? Aujourd hui, cet enjeu de «secret de la correspondance» semble trivial au regard de l ennemi du monde libre : le terrorisme. Les récents attentats en France, la constitution de l état Islamique nous a fait revoir, collectivement, notre position sur la confidentialité de nos données. Les risques que nous exposons ci-dessus sont hypothétiques : la menace du terrorisme, elle, est bien réelle. Contre elle, les gouvernements du monde libre déploient des efforts colossaux pour traquer les responsables. PRISM, dans une certaine mesure, est là pour ça. La grande question du coup se pose: Jusqu où est-on prêt à renoncer à nos libertés pour vivre en sûreté? Non à l ANONYMAT, Oui à la CONFIDENTIALITE. L anonymat sur internet a provoqué une flambée de la cyber-délinquance : piratages, escroqueries, abus de confiance, pédophiles Pour y faire face, il a fallu mettre en place des systèmes qui soient capables de retrouver la trace de l émetteur à partir de l empreinte des messages reçus. La police des communications doit gérer au quotidien des quantités de plaintes où les fantasmes et la réalité se mêlent sans retenue. Plutôt que d essayer de rendre nos communications complètement anonymes, nous proposons une solution qui les rend confidentielles. La différence est, d un point de vue technique, assez importante: Le contenu de vos s peut-être crypté grâce à des algorithmes aujourd hui impossibles à décrypter sans une clé. C est ce que nous proposons. En revanche, les traces de vos s restent visibles. Vos voisins ou votre partenaire auront un peu de mal à les trouver, pour être franc les autorités ou la NSA n'auront aucune difficulté. C est pour cela que nous avons créé un nouvel espace de liberté pour votre correspondance: datashush, une messagerie Confidentielle et Citoyenne. 2

3 TOUT DATASHUSH EN 7 POINTS : 1. Un service pour tous, «simple comme bonjour» et intuitif datashush est simple à utiliser à partir d «un simple clic» et est accessible à tous sans connaissance particulière. Vous pouvez envoyer un message crypté à quelqu un qui n est pas abonné. L interface d envoi ou de réception est conviviale. Le service est indépendant de votre navigateur internet habituel. Ce service fonctionnera sur tous les appareils, y compris les ordinateurs de bureau, ordinateurs portables, tablettes et smartphones, quel que soit votre navigateur internet habituel 2. Un service de confiance datashush est un service payant : c est ce qui vous garantit, en tant qu utilisateur, que nous pouvons vivre de cette mission simple, sans recourir à l exploitation de vos données. Notre job, c est de créer, de maintenir, et de protéger cet espace de liberté. Le business-model des messageries comme GOOGLE, HOTMAIL, YAHOO est fondé sur la gratuité du service de messagerie. Ces sociétés accumulent sur vous des quantités phénoménales de données qu elles exploitent et qu elles revendent à d autres sociétés de marketing et cela constitue pour elles des sources de revenus significatifs. Le conflit d intérêt est structurel: vous offrir un service de cryptage pour protéger la confidentialité de vos s les obligerait à renoncer à ces revenus, puisqu elles ne pourraient pas prendre connaissance du contenu de vos s. Avec datashush pas de conflit d intérêt structurel : nos revenus proviennent de vos abonnements et pas de vos données 3. datashush est indépendant de toutes les messageries. datashush s utilise avec son propre «navigateur», qui est complètement indépendant de votre système de messagerie, quel qu il soit. Lors de l accès au service, ce «navigateur» datashush est téléchargé et installé sur le terminal de l expéditeur. Lorsque le destinataire reçoit un avis lui proposant de recevoir un mail sécurisé, en l acceptant, ce même «navigateur» est installé sur son terminal, s il n est pas abonné au service. 4. Un service «sans limite» datashush est gratuit pour le décryptage de vos s. Sans limite pour l envoi ou la réception d s protégés. Sans limite de taille pour les pièces jointes. Sans limite d s protégés dans votre boîte mail. 3

4 5. Une application fondée sur des technologies éprouvées et matures datashush est installé sur votre terminal et vous êtes automatiquement informé des mises à jour de l application. Une architecture adaptée et d étroites relations entretenues avec nos hébergeurs vous assurent d une disponibilité permanente. datashush est hébergé en France dans des environnements hautement sécurisés et utilise des technologies éprouvées et matures comme Open PGP*. Cette technologie développée et maintenue par la communauté internet en «open source» (logiciel librement utilisable par tous) est une bibliothèque cryptographique dont l efficacité est reconnue depuis des années. Dans le même temps, nous travaillons constamment avec des experts en sécurité pour garantir de très hauts niveaux de protection. 6. Détails techniques (vision technique pour «techniciens») Le but de notre service est d assurer le maximum de confidentialité, tout en apportant une simplicité d utilisation adéquate. Le premier principe de base en sécurité, particulièrement quand on utilise de la cryptographie, est de ne pas réinventer la roue. datashush utilise donc des technologies éprouvées mais régulièrement mises à jour, notamment PGP et RSA. Le second principe, toujours en cryptographie, est que les technologies utilisées doivent être transparentes, afin que des personnes extérieures puissent les évaluer et/ou les auditer. Le seul secret est votre clef privée et votre mot de passe ; la connaissance des autres informations techniques ne doit pas permettre de lire votre correspondance. L ensemble des opérations de cryptage/décryptage est effectué du côté du logiciel client, sur le poste de l utilisateur. Les serveurs datashush ne voient passer que des messages cryptés, et les clefs publiques des utilisateurs. Cela garantit que nous ne pouvons pas lire le contenu des messages. datashush n a connaissance que d informations limitées : les identifiants des expéditeurs et destinataires des messages (sans quoi le service n est pas possible), les dates & heures d envoi et de réception des messages, les adresses IP des utilisateurs. Ces informations (méta-données) peuvent nous être demandées par les services de justice & police ; datashush ne fera jamais obstruction à la justice. Pour respecter ces principes, que l on pourrait désigner par KISS (Keep It Safe, Simply), datashush a fait le choix de ne pas utiliser les protocoles d classiques (SMTP/IMAP), trop complexes à sécuriser et laissant fuiter trop de données. Nous avons donc implémenté une solution simple client/serveur, avec des technologies simples à utiliser correctement et en toute sécurité. Nous donnons ici une liste des briques logicielles que nous utilisons pour le logiciel client datashush : Java : JavaFX, les extensions de cryptographie fortes ajoutées au JRE. BouncyCastle : bibliothèque libre et open source implémentant PGP, RSA, et divers algorithmes de cryptographie. Les algorithmes mis en oeuvre actuellement sont RSA, SHA512. Gson : bibliothèque libre et open source d encodage et de décodage json. SQLJet : bibliothèque libre et open source implémentant la base données sqlite en Java. Apache HTTP Components : bibliothèque libre et open source de connexion HTTP/HTTPS. 4

5 Pour des raisons évidentes, nous ne pouvons pas donner beaucoup de détails sur notre architecture côté serveur. Cependant, les mêmes principes s appliquent que dans le cas de nos logiciels clients : Protocole de communication classique : API RESTful, json. Serveur d application éprouvé : Java/JEE. Base de données éprouvée : PostgreSQL. Serveurs Linux/BSD. Bien d autres choses, pour assurer la sécurité et la scalabilité de notre service. datashush se réserve évidemment la possibilité de faire évoluer ses outils et protocoles selon les besoins et l actualité lourde en matière de sécurité de l information. 7. Comment ça marche? Le mail est crypté puis envoyé depuis le terminal de l expéditeur, abonné au service. Il arrive crypté chez le destinataire. La préparation du message se fait dans une «fenêtre datashush» (navigateur installé automatiquement dès votre inscription au service), et le décryptage chez le destinataire se fait également dans une «fenêtre datashush», installée automatiquement dès l acceptation par le destinataire de recevoir un mail crypté. Au cours de l installation de la «fenêtre datashush», l expéditeur, ainsi que le destinataire seront chacun invités à choisir un mot de passe personnel sans lequel le cryptage ou le décryptage ne sont pas possibles. DATASHUSH TECHNOLOGY rue jean perrin LA ROCHELLE FRANCE contacts : Jean-Christophe Praud Jean-François Robert 5

Notice d'installation et d'utilisation d'apiwebmail

Notice d'installation et d'utilisation d'apiwebmail Notice d'installation et d'utilisation d'apiwebmail SOMMAIRE I Introduction Page 3 II Installation d'apiwebmail pour PC Page 4 III Installation d'apiwebmail pour Mac Page 5 IV Utilisation d'apiwebmail

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

TUTORIEL Pearltrees www.cellie.fr 26/02/2015

TUTORIEL Pearltrees www.cellie.fr 26/02/2015 TUTORIEL Pearltrees www.cellie.fr 26/02/2015 Introduction www.pearltrees.com est outil en ligne accessible gratuitement par une simple inscription et utilisable depuis ordinateurs et terminaux mobiles.

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Fiche Technique. Présentation du problème. Message photo avec WLM version 2011. Comment procéder.

Fiche Technique. Présentation du problème. Message photo avec WLM version 2011. Comment procéder. Présentation du problème. Lorsque vous envoyez des photos en pièce jointe par email, il y a un problème, celui de la taille. Beaucoup de boîtes de messagerie limitent les pièces jointes entre 6 et 10 Mo.

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage

Avec PICASA. Partager ses photos. Avant de commencer. Picasa sur son ordinateur. Premier démarrage Avant de commencer Picasa est avant un logiciel que l'on peut installer sur son ordinateur et qui permet de transférer ses photos dans un espace pouvant être partagé sur Internet. Picasa sur son ordinateur.

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Guide d Utilisation OpenTrust

Guide d Utilisation OpenTrust twork. lack) Table des matières 1. Présentation 3 2. Enregistrement chez OpenTrust 3 3. Utilisation d OpenTrust 3 3.1 Connexion / Interface 3 3.2 Visualisation des messages 4 3.3 Envoi de messages 5 Généralités

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous!

Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous! Plus besoin de maintenir votre carnet d'adresses à jour, vos contacts le font pour vous! Address Book Table des matières Un besoin clair, une solution adaptée 2 Pourquoi Pidlog? 2 Qui utilise Pidlog? 3

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Laissez Creative Source héberger vos contenus.

Laissez Creative Source héberger vos contenus. CREATIVESOURCE.EU Laissez Creative Source héberger vos contenus. creative source 2 CREATIVESOURCE.EU NOS SERVICES Creative Source vous propose une multitude de services de qualité pour rendre disponibles

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout.

Profitez des fonctions de Gestion Electronique des Documents pour accéder à tous vos documents, de partout. Avéis-Avocats, solution de gestion de votre cabinet d avocats et de votre activité juridique, apporte une réponse élégante et complète à votre besoin d organisation, d accès à distance et de partage. Tous

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Utilisation de Sarbacane 3 Sarbacane Software

Utilisation de Sarbacane 3 Sarbacane Software Tutorial par Anthony Da Cruz Utilisation de Sarbacane 3 Sarbacane Software Ambiance Soleil 17 Rue Royale 74000, Annecy Sommaire 1. Présentation générale 2. Guide étape par étape 3. Astuces de l éditeur

Plus en détail

Comptes messagerie. La liste des comptes de messagerie vous présente les informations principales des comptes affichés (Nom, mail ).

Comptes messagerie. La liste des comptes de messagerie vous présente les informations principales des comptes affichés (Nom, mail ). Comptes messagerie Aller dans le menu "Administration Centre de communication Comptes messagerie" Une fenêtre présentant l ensemble des comptes de messagerie existants apparaît. Cette fenêtre vous permet

Plus en détail

One2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet

One2net. Manuel de l administrateur - Email PRINCIPES DE BASE. Services internet Manuel de l administrateur - Email qmailadmin est l interface d administration de vos adresses email. Cette interface d administration vous permet d effectuer l ensemble des opérations sur les adresses

Plus en détail

Services de SMS professionnels

Services de SMS professionnels Services de SMS professionnels Bénéficiez de notre expertise du SMS professionnel Le SMS est un outil idéal pour communiquer avec vos clients et vos équipes. C est pourquoi depuis 2001 Esendex développe

Plus en détail

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail.

Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. Solution sécurisée d envoi et de réception de fichiers volumineux par e-mail. 1 Sommaire wesend : Solution sécurisée d envoi de fichiers volumineux 3 Quels problématiques wesend résout-elle? 4 L envoi

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES

Plus en détail

Déclaration Vie privée Date de dernière modification: le 14 novembre 2013

Déclaration Vie privée Date de dernière modification: le 14 novembre 2013 Déclaration Vie privée Date de dernière modification: le 14 novembre 2013 Le Groupe Delhaize prend la protection de vos données personnelles très au sérieux. Dans la présente Déclaration, nous vous expliquons

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

Ressources humaines et recrutement Votre guide SMS

Ressources humaines et recrutement Votre guide SMS Ressources humaines et recrutement Votre guide SMS Aujourd hui la gestion des Ressources Humaines est un élément central et stratégique de l entreprise, puisqu elle concerne à la fois les recrutements,

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Des ateliers pour débuter

Des ateliers pour débuter Accéder, découvrir, informer, échanger, créer et de s initier aux outils, aux services et aux innovations numériques RENSEIGNEMENT & INSCRIPTION À L ESPACE NUMÉRIQUE Pôle Économique 49, rue des Bossilles

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

LE COUPE-FEU ANTIPOLLURIEL DE LA CCAP. Qu est-ce- que c est?

LE COUPE-FEU ANTIPOLLURIEL DE LA CCAP. Qu est-ce- que c est? LE COUPE-FEU ANTIPOLLURIEL DE LA CCAP Qu est-ce- que c est? Au cours des dernières années, le réseau Internet a vu une progression phénoménale des problèmes reliés aux courriels indésirables, aux spams

Plus en détail

AVERTISSEMENT GENERALITES

AVERTISSEMENT GENERALITES AVERTISSEMENT Toutes nos informations sont, par nature, génériques ; ils ne tiennent pas compte de votre situation personnelle et ne constituent en aucune façon des recommandations personnalisées en vue

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS

SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS Le service de messagerie courte «SMS», fourni aux demandeurs est de leur mettre au courant de l'état actuel du processus de leur demande de visa. Les

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Logistique et transport. Votre guide SMS

Logistique et transport. Votre guide SMS Logistique et transport Votre guide SMS Transport et logistique, choisir le SMS Le SMS permet d améliorer la communication entre les entreprises et leurs salariés, clients et fournisseurs, ce qui est particulièrement

Plus en détail

M.V.E. Sessions du lundi Travaux pratiques www.mercure27.info/lundi MESSAGERIE INTERNET

M.V.E. Sessions du lundi Travaux pratiques www.mercure27.info/lundi MESSAGERIE INTERNET MESSAGERIE INTERNET Différentes façon d écrire, de collecter et d archiver son courrier. Principes 1 Un hébergeur abrite votre «boîte aux lettres», ce peut-être Yahoo, Gmail, SFR, Orange, Free, etc 2 Par

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation L Interface d Administration des sites www.admin.ecoledirecte.com Documentation 1 Sommaire : Présentation...3 La connexion au site...3 La page d accueil...4 Les statistiques...4 Le forum...6 L administration

Plus en détail

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance :

Nos Solutions WiFi. Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : Nos Solutions WiFi Solutions WIFI destinées aux établissements accueillant du public. Ils nous font confiance : VA Solutions Virtual Architecture L architecture virtuelle, la transformation d un monde

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement La sécurité des données

sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement La sécurité des données L'interaction sociale Technologie de communication moderne Dirk Sommermeyer, IAQ e.v. sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Prise en main du cartable en ligne professeur

Prise en main du cartable en ligne professeur Prise en main du cartable en ligne professeur V1 1 Accéder au «Cartable en Ligne» de l établissement L accès au «Cartable en Ligne» se fait en mode sécurisé avec le lien situé sur le site du collège (http://ent.clb.free.fr

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit

Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit Ce guide décrit la procédure à suivre afin de profiter pleinement du Service de Transfert de Fichiers EGIS. Il décrit l ensemble des étapes de son utilisation. Envoyer des fichiers... 3 Etape 1 : choix

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

UTILISATION DE WETRANSFER

UTILISATION DE WETRANSFER UTILISATION DE WETRANSFER Fiche d utilisation de l application en ligne WeTransfer Débuter WeTransfer est une application en ligne d hébergement temporaire de fichiers. Vous envoyez vos fichiers sur cette

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

Le Webmel Boîte aux lettres électronique académique pour les personnels

Le Webmel Boîte aux lettres électronique académique pour les personnels Le Webmel Boîte aux lettres électronique académique pour les personnels Contenu (liens actifs) 1. Accéder à votre boîte :... 1 2. Changer le mot de passe :... 2 3. En cas de problème de connexion... 2

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

Installation Certificat d'utilisateur

Installation Certificat d'utilisateur Manuel d'utilisateur pour certificats d'utilisateur Installation Certificat d'utilisateur 1 Générer un certificat Vous recevez l'e-mail suivant de site Trust/Link Portal et vous êtes invité à créer un

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Guide Immocontact pour les agents

Guide Immocontact pour les agents Guide Immocontact pour les agents Qu est-ce que Immocontact? Immocontact est un système de messagerie basé sur le web et disponible aux agents 24 heures par jour, 7 jours par semaine. Ce système permet

Plus en détail

Fiche Pratique. Présentation du problème. Envoyer un email depuis WLM. Comment procéder? MAJ le 09/03/2012

Fiche Pratique. Présentation du problème. Envoyer un email depuis WLM. Comment procéder? MAJ le 09/03/2012 Présentation du problème MAJ le 09/03/2012 Vocabulaire WLM : Windows Live Mail FAI : Fournisseur d accès à Intrenet Vous voulez regrouper des comptes de différentes provenances, pour les recevoir directement

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

UTILISER THUNDERBIRD

UTILISER THUNDERBIRD UTILISER THUNDERBIRD Sommaire 1. Les fonctions de la barre principale...1 2. Recevoir, écrire et envoyer des courriers et des pièces jointes...2 2.1. Recevoir du courrier...2 2.2. Enregistrer et ouvrir

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

Installation Hprim net avec Gynélog :

Installation Hprim net avec Gynélog : Installation Hprim net avec Gynélog : Les résultats de Laboratoires peuvent être transmis par le biais du protocole HprimNet. Son mode de fonctionnement s apparente au principe des messageries sécurisées

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Office Pro Plus. Procédure d installation. Service Informatique Ecole d Ingénieurs de Purpan. Date de publication Octobre 2015. Version 1.

Office Pro Plus. Procédure d installation. Service Informatique Ecole d Ingénieurs de Purpan. Date de publication Octobre 2015. Version 1. Office Pro Plus Procédure d installation Date de publication Octobre 2015 Service Informatique Ecole d Ingénieurs de Purpan Version 1.0 Introduction Office Pro Plus 2013 vous est désormais offert pour

Plus en détail

Déclaration Vie privée Carte-plus

Déclaration Vie privée Carte-plus Déclaration Vie privée Carte-plus Date de dernière modification: le 5 novembre 2013 Le Groupe Delhaize prend la protection de vos données personnelles très au sérieux. Dans la présente Déclaration, nous

Plus en détail

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com

Internet en Toute Sécurité. E-mail : contact@agile-informatique.com Internet en Toute Sécurité E-mail : contact@agile-informatique.com Autor: 22/09/2015 Création Site Internet Sauvegarde de donnée Installation informatique Dépannage Téléphonie Formation 2 INTRODUCTION

Plus en détail

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs

Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Fondamentaux techniques Fiche 9 Architecture de l e-mail, choix interne ou externe et services aux utilisateurs Sommaire Les 5 composantes techniques de l e-mail La messagerie hébergée ou externe Le rôle

Plus en détail

Présentation rapide. Intranet. Planning. Office 365. Mars 2015

Présentation rapide. Intranet. Planning. Office 365. Mars 2015 Présentation rapide Intranet Planning Office 365 Mars 2015 Informations Vous les utiliserez pour vous connecter : - A votre espace Intranet - A votre espace Office 365 - Au réseau Wifi de l IPAG - Aux

Plus en détail

Expédition de fichiers volumineux via We Transfer

Expédition de fichiers volumineux via We Transfer Expédition de fichiers volumineux via We Transfer Nous avons tous observé que la transmission de fichiers à partir des pièces jointes de la messagerie électronique, se heurtait rapidement à la taille de

Plus en détail

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu

Cher utilisateur, Nous vous souhaitons une excellente utilisation d INES.FreeEdition. L équipe INES info@ines.eu INES.Free Edition Premiers pas Septembre 2007 Connexion au compte INES.Free Edition Consultation de l aide en ligne Changement de mot de passe Création du second utilisateur Import de contacts dans INES.Free

Plus en détail

Solution Dispatch SD1. Apache technologie 2010 Edition Janvier 2011

Solution Dispatch SD1. Apache technologie 2010 Edition Janvier 2011 Solution Dispatch SD1 Apache technologie 2010 Edition Janvier 2011 Principe général de la solution dispatch. La solution Dispatch d'apache technologie apporte une solution globale et originale, aux besoins

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR»

CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR» CONDITIONS D UTILISATION DE LA PLATEFORME «UN ETUDIANT, UN ORDINATEUR» AVERTISSEMENT «Un Etudiant, un Ordinateur» est la plateforme mise en place par le Ministère de l Enseignement Supérieur et de la Recherche

Plus en détail

GUIDE D'UTILISATION DU COFFRE-FORT EN LIGNE

GUIDE D'UTILISATION DU COFFRE-FORT EN LIGNE GUIDE D'UTILISATION DU COFFRE-FORT EN LIGNE L'ERGONOMIE GENERALE... 2 1. LES MENUS... 2 2. LES BOUTONS... 2 3. LES INFORMATIONS... 2 4. LES DOSSIERS... 3 5. LES DOCUMENTS... 3 LA BARRE DES MENUS... 3 1.

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Formulaire de consultation publique du projet PARL OMPI Experts

Formulaire de consultation publique du projet PARL OMPI Experts CONSULTATION PUBLIQUE DU PROJET PARL OMPI EXPERTS 11 mars 2013 1 Formulaire de consultation publique du projet PARL OMPI Experts Nom Prénom Organisme Adresse Profession Adresse email J accepte que mes

Plus en détail