eclipse Système de sécurité aux entreprises

Dimension: px
Commencer à balayer dès la page:

Download "eclipse Système de sécurité aux entreprises"

Transcription

1 eclipse Système de sécurité aux entreprises IT Business and Marketing Solutions Inc. 6710, Sherbrooke Est, bureau 200 Montréal, Québec H1N 1C9 Téléphone: Printed in Canada

2 eclipse Système de sécurité aux entreprises Introduction Depuis quelques années, nous assistons à une augmentation croissante des coûts reliés à la perte ou au vol d ordinateurs contentant des données confidentielles. Ces appareils renferment des informations confidentielles et dans certains cas, irremplaçables. Par ailleurs, des attaques informatiques ont permis à des pirates (hackers) d'accéder à des bases de données contenant des informations confidentielles telles que le nom des clients, leur numéro de compte, d hypothèque ou de carte de crédit, etc. Ces événements ont amené les institutions (bancaires, de prêt, de crédit, financières, gouvernements, etc.) à prendre des mesures de sécurité de plus en plus importantes. Cette situation résulte en une augmentation constante des frais d exploitation reliés à la sécurité. À titre d exemple, nous pouvons citer le dépassement des coûts associés à l émission de nouvelles cartes de crédit, à la création de nouveaux numéros de comptes bancaires ainsi que les campagnes de sensibilisation visant à informer et à conseiller les déposants ou les créanciers touchés par les changements et celles qui ont pour but d éviter les fraudes internes et de scruter la responsabilité de l institution à l égard des pertes. Ces risques concernent également les entreprises, les cabinets d avocats, le milieu médical, les assureurs, l armée et les gouvernements. Il incombe de nos jours aux entreprises et aux institutions publiques de protéger le caractère confidentiel des dossiers et des archives électroniques qu elles stockent dans des ordinateurs portables ou dans leurs réseaux. «S il revient au canal de communication de protéger l intégralité des données pendant leur transfert, le dossier reçu ne doit pas pour autant être transmis ou stocké dans l'ordinateur dans un format lisible». Aux fins de protection des données, l'expéditeur a l obligation de créer et de transmettre au récepteur un dossier encrypté que le récepteur pourra décrypter. En outre, les administrateurs de bases de données doivent s assurer que l'information confidentielle est encryptée de façon sécuritaire.il convient de remarquer que les logiciels antivirus ne sont pas toujours efficaces contre une classe de programmes malveillantscommunément appelés logiciels-espions (spyware), certains s introduisent dans l'ordinateur de l'utilisateur, observent avec précaution les archives que ce dernier manipule pendant une session de travail et trans-mettent furtivement ces archives au système informatique répréhensible. Ce risque est toujours présent quand les données confidentielles sont stockées sans être encryptées. Rôle et importance de l encryptage des données Dans la Grèce antique, on tuait les messagers afin de se saisir des messages cryptés et d éviter de la sorte qu'ils soient lus par l'ennemi. Dans les endroits peu sécuritaires, l encryptage par l'expéditeur et le décryptage par le récepteur sont essentiels pour protéger leur contenu. De nos jours, il existe plusieurs méthodes pour assurer la sécurité des données. La première exige d encrypter le disque dur en entier, la deuxième, d encrypter uniquement les fichiers de données et la troisième, d encrypter à la fois les archives contenant les données et le disque dur. Encryptage complet du disque dur La section suivante provient de l'encyclopédie libre Wikipedia. Si on le compare avec l encryptage du «dossier normal», avec «l encryptage du fichier» ou avec «Le l encryptage du coffre-fort», l'encryptage complet du disque dur présente les avantages et les désavantages suivants :

3 1. Avantages : presque tout est encrypté, y compris l'espace d'échange et les fichiers temporaires. L encryptage de ces archives est important, car elles peuvent révéler des données confidentielles. Désavantages : cette alternative déshabilite l'utilisateur en matière de prise de décision, et elle ne lui permet pas de choisir les archives qui doivent être encryptées. 2. Par l'intermédiaire des extensions du BIOS, aide à l'authentification au préalable en vue du démarrage du système. 3. La destruction immédiate des données, comme la simple destruction des clés encryptées, rend le contenu des données inutile. Toutefois, si une attaque potentielle à la sécurité constitue une préoccupation majeure, on conseille la purge des données ou la destruction physique afin d éliminer les risques. Vulnérabilité de l'encryptage du disque dur Après que l information eut été enregistrée par l utilisateur dans un ordinateur à disque encrypté, le système d information rend visible ses données confidentielles. L'utilisateur peut alors visualiser la totalité des données du système. Si un virus de type logiciel-espion s installe, le programme peut transférer tout ou une partie de ces données dans un emplacement isolé et ce, sans que le propriétaire n en ait connaissance. Encryptage du fichier Comme nous l avons montré dans la section précédente, l'encryptage complet du disque dur comporte des avantages et des risques. L encryptage des fichiers offre les avantages suivants : Le fichier est encrypté avant sa transmission à l'ordinateur portable; Il continue d être encrypté dans l'ordinateur portable; Par l entremise du système eclipse, le fichier s ouvre immédiatement (aux fins de visualisation) dans la mémoire ou par l'intermédiaire du fichier temporaire; Le système permet de visionner un dossier immédiatement décrypté. eclipse peut être configuré pour supprimer le fichier temporaire dès que sa visualisation se termine, ou dès que la consultation des archives est terminée. De plus, eclipse permet de faire la mise à jour des fichiers encryptés. Encryptage du fichier et du disque dur Bien qu il soit difficile de départager laquelle de ces deux options est la meilleure, l encryptage du disque dur semble comporter davantage d aspects indésirables; si le disque est partiellement endommagé, toutes les archives encryptées deviennent irrécupérables. Qu'est-ce que eclipse? - Système logiciel de sécurité aux entreprises eclipse est un système logiciel de sécurité qui permet d encrypter des fichiers et des bases de données au moyen d une clé USB réelle ou d une clé USB virtuelle programmable. eclipse inclut une bibliothèque de liens dynamiques (DLL) avec les procédures d encryptage. eclipse protège les fichiers électroniques confidentiels de votre entreprise de manière simple, efficace et accessible. En plus de réduire les risques de perte d'information, il respecte les normes les plus sévères en matière de règlementation de la protection des données standard (FIPS du niveau 2). Le système de sécurité eclipse utilise une clé USB intelligente programmée qui permet de stocker les informations d authentification et d identification telles que le numéro d identification personnel (NIP), les règles cryptographiques, les combinaisons de clés, les éléments de contrôle et d autres informations de nature administrative. L'architecture d eclipse comporte cinq composantes essentielles, fournies à l achat du système. Ces composantes sont : 1. Les composantes de base; 2. Les utilisations d eclipse; 3. Les outils d eclipse;

4 4. Par l entremise du système d exploitation Microsoft, eclipse encryptera les archives de MS Office (Word, Excel, PowerPoint), les bases de données, les fichiers et toute autre information critique; 5. Votre entreprise pourra utiliser les interfaces d eclipse conjointement avec les applications utilisées à l interne. eclipse est compatible avec les langages de programmation C, C++, VB, VBA et MS FoxPro. Figure 1.- Vue des composants d eclipse Applications et Outils d eclipse Open Source/ SaaS / Freeware Composants de base d eclipse Interface software Microsoft et compatibles ( Word, Excel, other) Applications Client (C,C++, VB, VBA, Foxpro) Composantes de base d eclipse : Clé USB et dispositif CSI de Spyrus Inc.(option); Clé USB virtuelle (option); Outils de l'administrateur du système; Module de sécurité de l'utilisateur; Interfaces de sécurité de l'utilisateur (Foxpro, COM et DLL standard); Interface du serveur Web du client pour réactivation du NIP à distance; Documentation consacrée au développement d'applications (assortie d exemples). Utilisations et outils d eclipse Outil de l écriture d eclipse (encryptage du fichier, formation du concepteur); Explorateur d eclipse; Coffre-fort d eclipse; Courrier sûr système de messagerie sécuritaire d eclipse pour le texte, les annexes et la mise à jour (en cours d élaboration). Alternatives de configuration Les trois diagrammes suivants illustrent des configurations possibles: - Le premier diagramme représente un gestionnaire qui se déplace avec un ordinateur portable; il s agit d une configuration complète sans connexion au réseau. L'administrateur programme la clé USB et la livre à l'utilisateur final; - Le diagramme suivant présente un réseau simple dans lequel quelques usagers utilisent la clé USB réelle, d'autres, la clé USB virtuelle et certains, l une et l autre. Le dernier diagramme illustre un réseau virtuel plus complexe. En plus des configurations précédentes, il peut comporter des serveurs virtuels.

5 En raison de son degré élevé de fiabilité, de rentabilité et d'économie des ressources (nombre de portables), l'industrie financière a opté pour l'algorithme DES3 et pour ses variantes, de préférence à d'autres algorithmes. DES3 est une variante très puissante de l'algorithme DES. Elle est utilisée pour sa qualité supérieure, sa vitesse d encryptage élevée et pour sa faible consommation de ressources. DES3 respecte les normes d'encryptage standard des données. Comment fonctionne eclipse? À partir d une clé USB réelle ou d une clé USB virtuelle et d opérations simples, eclipse encrypte des fichiers électroniques contenant des informations confidentielles. Ensuite, les clés et l ordinateur se programment en vue de l'utilisation du système de sécurité eclipse. Les informations, la connexion, l'encryptage, le décryptage des clés et les informations administratives sont stockées par eclipse dans le système virtuel. De plus, la clé intelligente USB respecte les normes qui règlementent la protection des données standard FIPS du niveau 2, ce qui perpétrera à votre entreprise protéger ses informations confidentielles et diminue les risques de pertes d information. Figure 2.- L'architecture de base d eclipse inclut : - Un administrateur pour gérer le registre des clés, l'inventaire, l'ouverture de comptes, l'initialisation, faire les connexions, donner l autorisation, l encryptage, etc. - Un utilisateur de logiciel pour permette l'ouverture de compte, lire l'information stockée dans la clé, faire la mise à jour à jour, etc. Développeurs API incluant exemples de codes d'application pour connecter avec d'autres applications.

6 Figure 3.- L'architecture complète d eclipse comprend : - Les clés USB virtuelles et une base de données intégrée à la plateforme du serveur du système, laquelle peut servir de clé quand l'utilisateur est relié à son système informatique interne; - Une connexion à de multiples machines virtuelles (systèmes VM) au sein d une organisation dans laquelle l ensemble des utilisateurs emploient le même serveur virtuel. Se référer à la figure 4.

7 Figure 4.- Exemple d'utilisation d eclipse en entreprise Une entreprise configure de façon identique un parc de 80 ordinateurs PC portables pour 100 utilisateurs. Quand un utilisateur a besoin d'un PC pour visiter un client, il peut utiliser n importe quel PC déjà configuré. Dans le bureau du client, il utilise sa clé USB pour récupérer, décrypter et lire ses données. Ensuite, il peut charger, transférer informations et les encrypter à nouveau. L'utilisateur retourne à l entreprise, décharger les archives et restitue le PC portable. Comme la clé USB gère la sécurité, une économie substantielle est ainsi réalisée. Dans cette entreprise, eclipse permet un ratio d utilisation de 80 PC portatifs par 100 utilisateurs soit une économie de 20 licences et de 20 PC portables.

8 Choix de l'algorithme d'encryptage eclipse est soumis aux normes les plus élevées d'encryptage de données DES et aux triples DES du niveau 3. D'autres algorithmes sont susceptibles d y être ajoutés dans des versions futures. DES, DES3 et ses variantes offrent un degré élevé de sécurité et d efficacité d utilisation des ordinateurs PC. Comment utiliser eclipse? Administrateur Les gestionnaires inscrivent les valeurs des clés USB des utilisateurs de manière sécuritaire. Les clés sont intégrées dans une base de données encryptée, les valeurs des clés sont enregistrées sur papier, elles sont conservées dans une enveloppe et stockées dans un coffre -fort; L'administrateur autorisé d eclipse programme les clés USB. Ensuite, il conserve dans le magasin les clés encryptées les numéros d identification personnels (NIP), et d autres données opérationnels en utilisant l'administrateur du système eclipse (Il ne connaît pas les clés qui sont utilisées pour l'encryptage ou le décryptage ni même l'ordre des clés USB).Puis, les représentants autorisés de l entreprise installent les clés de sécurité dans la base de données de l'administrateur et les clés de la première ou de la deuxième portion d une manière telle que personne ne connaît le code complet d une clé USB. Utilisateur Il utilise l'explorateur du système eclipse pour maintenir un inventaire et ouvrir les archives sélectionnées. Il utilise Microsoft Windows pour ouvrir automatiquement les archives encryptées à l aide de eclipse; Il utilise Microsoft Explorer pour envoyer ses archives vers eclipse au moyen de la commande Envoyer à'; Il modifie son système propre pour le raccorder à l'api de eclipse, traiter ses archives, les bases de données et d autres documents avec Microsoft Visuel FoxPro, C/C++, et Visual Basic.; La clé USB accepte les certificats et les signatures et est compatible avec Netscape, Internet Explorer et Outlook; Le module de courrier électronique sécuritaire pour textes et annexes d eclipse (en cours d élaboration). La clé USB d eclipse est conforme au niveau de sécurité FIPS 140-1, niveau 3 et répond aux dernières normes du National Institute of Standard and Technology des États-Unis. Pour en savoir davantage sur les caractéristiques d eclipse ou d'autres fonctionnalités qui répondent aux besoins précis de votre entreprise, communiquez avec l un de nos représentants autorisés ou avec le bureau d'itbms de votre région. Développement futur Nous nous engageons à apporter des améliorations constantes à ce produit de façon à vous offrir une solution de sécurité d'encryptage de données qui répond aux dernières normes et aux standards industriels et gouvernementaux.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

PHILIPPE PAR JEAN-P EN PARTENARIAT AVEC ACCESS. (détails pages suivantes) -

PHILIPPE PAR JEAN-P EN PARTENARIAT AVEC ACCESS. (détails pages suivantes) - Faire de vos outils informatique les alliés de votre développement site http://jphd-conseil.com blog www.efficacitic.fr PAR JEAN-P PHILIPPE DÉRANLOT EN PARTENARIAT AVEC ACCESS ETOILEE Formation sur 2 x

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside est une application tout-en-un unique qui associe la froide précision d'un logiciel au jugement nuancé d'un être humain. Les experts certifiés Microsoft de PCKeeper établissent un

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Guide de la documentation des produits BusinessObjects XI

Guide de la documentation des produits BusinessObjects XI Guide de la documentation des produits XI Vous trouverez la dernière version de ce guide et de tous les guides PDF sur le site http://support.businessobjects.com/documentation. Quelques uns de ces guides

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Comment utiliser FileMaker Pro avec Microsoft Office

Comment utiliser FileMaker Pro avec Microsoft Office Guide d utilisation Comment utiliser FileMaker Pro avec Microsoft Office Comment utiliser FileMaker Pro et Microsoft Office page 1 Table des matières Introduction... 3 Avant de commencer... 4 Partage de

Plus en détail

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK

OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK OBJECTIF GENERAL Mettre à profit les qualités d Outlook pour gérer efficacement l information, la communication, la gestion du temps,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Conditions Générales Service d Accompagnement personnalisé

Conditions Générales Service d Accompagnement personnalisé Conditions Générales Service d Accompagnement personnalisé ARTICLE 1. DÉFINITIONS GÉNÉRALES Dans les présentes Conditions Générales, on entend par : - «Ordinateur» : l'ordinateur individuel, équipé d'un

Plus en détail

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale)

OPTIONS INTEGREES. des e-mails des fax via internet (par email) des messages vocaux des messages SMS des T-mails (e-mails en synthèse vocale) Une seule boîte de réception pour tous vos messages! I-TECHNOLOGY vous propose un nouveau service de messagerie : Activmail Messagerie Unifiée. Ce service vous permettra de consulter tous vos messages

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification

Plus en détail

Chapitre 1 Introduction

Chapitre 1 Introduction Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SOBI10SHA dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Guide de l informatique Fichiers et dossiers

Guide de l informatique Fichiers et dossiers Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven

Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Guide pour sécuriser votre PC avec Kiosk Internet et Windows Seven Si on prévoir d autoriser les clés USB et le téléchargement : Permettre le blocage de l'accès au disque système (C:\) pour un utilisateur

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien...

Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 4 Utiliser M-Files au quotidien... M-Files 10 Sommaire 1 Copyright...8 2 Introduction à M-Files...9 3 Installation et configuration du logiciel...10 3.1 Configuration requise...10 3.2 Installation et déploiement automatiques du logiciel...11

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT

STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

La Carte d Identité Electronique

La Carte d Identité Electronique La Carte d Identité Electronique Lignes directrices pour la sélection d un lecteur de carte Guide pratique destiné à l'utilisateur final. 2003, Zetes SA, Evere, Belgique DESCRIPTION DU DOCUMENT Projet:

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers Partner Entreprise Modules de cours pour la formation continue Offre IFAPME Verviers Module Business Intelligence avec PowerPivot d Excel 2013 Il n est pas nécessaire de travailler avec des logiciels onéreux

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Magisoft CRM. L intelligence Software. Progiciels de gestion pour l industrie

Magisoft CRM. L intelligence Software. Progiciels de gestion pour l industrie CRM ZA LA LAYE 12 Rue de Truchebenate 01100 ARBENT Tél : +33 (0)4.74.81.22.20 Fax : +33 (0)4.74.73.08.99 contact@cerai.fr Www.cerai.fr Magisoft L intelligence Software Progiciels de gestion pour l industrie

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail