Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes."

Transcription

1 e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: lani..admi in..ch Version

2 Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. Mesures générales Procéder aux mises à jour de logiciels - Tenir constamment à jour son système d exploitation, son navigateur et tous les autres programmes (en activant, si elle est disponible, la fonction de mise à jour automatique) Installer des logiciels antivirus - Installer un logiciel antivirus et l actualiser par les mises à jour automatiques Utiliser un pare-feu personnel - Installer un pare-feu personnel et contrôler régulièrement s il est activé Avant l ouverture d une session Ouvrir une nouvelle fenêtre de navigation - Ouvrir une nouvelle fenêtre de navigation pour sa session de e-banking, en ne conservant aucune autre liaison Internet ouverte Inscrire l adresse manuellement - Ne jamais cliquer sur des liens figurant dans des messages électroniques ou sur des sites de tiers pour parvenir à son site de e-banking - Toujours indiquer à la main l adresse de sa banque Suivre les règles d usage pour le mot de passe - Choisir un mot de passe difficile à deviner et le modifier régulièrement - Ne communiquer son mot de passe à personne et ne l écrire nulle part Pendant la session Contrôler l authenticité du site de e-banking et son cryptage - Contrôler l authenticité du site Internet à l aide du certificat, et s assurer que la liaison est cryptée Faire attention aux messages d erreur - Lire attentivement les éventuels messages d erreur ou mises en garde; contacter son institut financier en cas de doute Fin de session Fermer correctement sa session - Mettre fin à sa session de e-banking avec la fonction «Quitter» ou «Logout» Effacer les fichiers Internet temporaires - Supprimer après sa séance de e-banking les fichiers Internet temporaires de son navigateur II

3 TABLE DES MATIÈRES INTRODUCTION... 1 MESURES GÉNÉRALES... 1 PROCÉDER AUX MISES À JOUR DE LOGICIELS... 1 INSTALLER DES LOGICIELS ANTIVIRUS... 1 UTILISER UN PARE-FEU PERSONNEL... 1 AVANT L OUVERTURE D UNE SESSION... 2 DÉSACTIVER AU PRÉALABLE LES PROGRAMMES DE RECHERCHE SUR LE DISQUE DUR... 2 OUVRIR UNE NOUVELLE FENÊTRE DE NAVIGATION... 2 INSCRIRE L ADRESSE MANUELLEMENT... 2 SUIVRE LES RÈGLES D USAGE POUR LE MOT DE PASSE... 3 PENDANT LA SESSION... 3 CONTRÔLER L AUTHENTICITÉ DU SITE DE E-BANKING ET SON CRYPTAGE... 3 FAIRE ATTENTION AUX MESSAGES D ERREUR... 4 FIN DE SESSION... 5 FERMER CORRECTEMENT SA SESSION... 5 EFFACER LES FICHIERS INTERNET TEMPORAIRES... 5 COMPLÉMENTS D INFORMATION... 8 III

4 Introduction Les escroqueries signalées contre les internautes causent une inquiétude grandissante. Or le trafic électronique des paiements par Internet (e-banking) est tout à fait sûr, à condition de respecter quelques règles élémentaires. Les pages qui suivent expliquent pas à pas comment concrétiser les points figurant dans la liste de contrôle ci-dessus. Des liens conduisant à des informations plus détaillées figurent en dernière page. Remarque: Il faut toujours suivre les directives de sa banque en matière de sécurité. Mesures générales Procéder aux mises à jour de logiciels Comme les pirates identifient constamment de nouvelles failles de sécurité, il faut absolument s assurer que son système d exploitation et son navigateur sont constamment actualisés. La plupart des systèmes d exploitation offrent à cet effet une fonction de mise à jour automatique qu il s agit absolument d activer. Les autres applications (p. ex. programmes de messagerie, Media Player, traitements de texte, logiciels de discussion en ligne, etc.) doivent également être actualisées. Des liens avec les sites de mise à jour des fabricants de logiciels figurent à l adresse: Installer des logiciels antivirus Il faut absolument installer un logiciel antivirus récent et l actualiser à l aide de la fonction de mise à jour automatique. Pour obtenir une protection optimale contre les logiciels espions ou publicitaires, il est recommandé d utiliser des outils permettant d identifier les parasites et de les éliminer. Des liens avec les fabricants de logiciels antivirus figurent à l adresse: En outre, des liens avec les fabricants d outils contre les logiciels espions ou publicitaires figurent sous: Utiliser un pare-feu personnel L utilisation d un pare-feu personnel permet de prévenir les liaisons Internet indésirables. Quelques systèmes d exploitation (p. ex. Windows XP, Mac OS X, etc.) disposent déjà par défaut d un tel outil. En outre, des pare-feu personnels sont téléchargeables gratuitement sur Internet. Des liens avec les fabricants de pare-feu personnels figurent à l adresse: 1

5 Avant l ouverture d une session Désactiver au préalable les programmes de recherche sur le disque dur Si l on utilise des programmes de recherche sur le disque dur comme «Google Desktop Search», «Yahoo Desktop Search», «MSN Desktop Search», «Blikx», «Copernic», «ISYS Search», «X1», etc. et si d autres personnes utilisent le même ordinateur, il est recommandé de désactiver la fonction d indexation de ces programmes, voire de les arrêter complètement. Des précisions figurent sous: Ouvrir une nouvelle fenêtre de navigation Il faut ouvrir une nouvelle fenêtre de navigation à chaque session de e-banking. On évitera absolument d ouvrir d autres sites Internet en cours de session. Certains navigateurs soutiennent la navigation par onglets (tabbed browsing), autrement dit la possibilité de consulter simultanément plusieurs sites dans une seule fenêtre de navigation (p. ex. Opera, tous les navigateurs de la famille Mozilla comme Mozilla et Firefox, mais aussi Safari avec Mac OS X). Le cas échéant, la barre des onglets, située au sommet de la fenêtre de navigation, permet de reconnaître si plusieurs onglets sont ouverts (ex.: Firefox): Fig. 1: Faux Plusieurs onglets sont ouverts dans une fenêtre de navigation La fig. 2 montre une fenêtre de navigation comportant un seul onglet ouvert (toujours avec l exemple du navigateur Firefox): Fig. 2: Correct Aucun onglet n est ouvert dans la fenêtre de navigation Inscrire l adresse manuellement Après l ouverture du navigateur, toujours inscrire lettre par lettre l adresse de sa banque en ligne. Ne jamais cliquer sur des liens figurant dans des messages 2

6 électroniques ou des sites censés donner accès au site recherché (même s ils semblent provenir de sa banque). Suivre les règles d usage pour le mot de passe Les instituts financiers soumettent leurs clients en ligne à une procédure d authentification à plusieurs niveaux (p. ex. numéro de contrat, liste à biffer et mot de passe ou marche à suivre analogue). La plupart du temps, il faut introduire un mot de passe librement choisi par le client, et donc susceptible d être facilement deviné. D où l importance de choisir un mot de passe sophistiqué formé de lettres, de chiffres et de caractères spéciaux (8 signes au moins) et de le modifier régulièrement. Ne jamais indiquer son mot de passe à un tiers ou à son prestataire de services financiers. En effet, une banque ne demandera jamais le mot de passe utilisé. Il ne faut l écrire nulle part non plus et ne l enregistrer en aucun cas sur son ordinateur. Pendant la session Contrôler l authenticité du site de e-banking et son cryptage Une fois la session ouverte, il est possible de contrôler le cryptage de la liaison et l authenticité du site Internet visité grâce à un système de certificat. Il suffit d un double clic sur le symbole de cadenas fermé qui se trouve sur la ligne de statut tout en bas de la fenêtre de navigation (voir fig. 3). Fig. 3: Exemples de symboles de verrouillage figurant sur la ligne de statut des navigateurs habituels La fenêtre qui s ouvre alors indique les propriétés du certificat. On contrôlera si le certificat est bien établi au nom de sa banque. On vérifiera également l empreinte digitale (fingerprint) du certificat. Si elle correspond à celle apparaissant sur le site de e-banking, il s agit d une liaison sûre avec le site voulu. Les illustrations suivantes montrent des fenêtres de propriétés de certificats: 3

7 Fig. 4: Fenêtres de certificat dans Internet Explorer (à gauche) et dans Netscape (à droite) Comme les fenêtres de certificat des autres navigateurs sont similaires, celles indiquées dans la fig. 4 restent valables par analogie. Faire attention aux messages d erreur Il convient de lire attentivement, le cas échéant, les messages d erreur ou les mises en garde affichées. En cas de doute, mieux vaut s adresser au service d assistance téléphonique de sa banque. 4

8 Fin de session Fermer correctement sa session La session de e-banking doit toujours être quittée par la fonction prévue à cet effet, intitulée «Logout» ou «Quitter». Le navigateur affiche alors généralement une nouvelle page confirmant que la session en ligne a été quittée correctement. Effacer les fichiers Internet temporaires Après avoir refermé une session, il est recommandé d effacer les fichiers Internet temporaires et de vider le cache du navigateur (en quelque sorte sa «mémoire»). Ainsi l ordinateur ne garde plus la moindre trace locale de la session de e-banking. Marche à suivre avec Internet Explorer (Windows): Choisir dans le menu «Outils» la commande «Options Internet». La fenêtre de la fig. 5 s ouvre. Cliquer sur «Supprimer les cookies». Une nouvelle fenêtre s ouvre, et il faut confirmer par un «OK» qui ramène à la fenêtre de la fig. 5. Cliquer ensuite sur «Supprimer les fichiers». Une nouvelle fenêtre s ouvre. Il faut y mettre un vu dans la case «Supprimer tout le contenu hors connexion», puis confirmer par «OK». Il ne reste plus qu à refermer la fenêtre de la fig. 5 en cliquant sur «OK». Fig. 5: Effacement des cookies, des fichiers hors connexion et de l historique d Internet Explorer (Windows) 5

9 Marche à suivre avec Firefox (Windows): Sélectionner dans le menu «Outils» la commande «Options». Cliquer à gauche, dans la fenêtre qui s ouvre, sur le symbole de cadenas intitulé «Vie privée» (voir fig. 6). Cliquer ensuite tout à droite sur le bouton «Effacer tout». Confirmer dans la fenêtre qui s ouvre en cliquant sur «Effacer toutes les données». Il ne reste plus qu à refermer d un «OK» la fenêtre des options. Fig. 6: Effacement de la mémoire cache dans Firefox (Windows, Mac OS X) Marche à suivre avec Safari (Mac OS X): Cliquer dans le menu en caractères gras sur «Safari», directement à droite du menu Pomme. Sélectionner dans la liste la commande «Vider le cache» (voir fig. 7). Fig. 7: Effacement de la mémoire caché dans Safari, Mac OS X Marche à suivre avec Internet Explorer (Mac OS X): Cliquer dans le menu en caractères gras sur «Explorer», directement à droite du menu Pomme (même emplacement qu avec «Safari», voir fig. 7). Sélectionner «Préférences» pour faire apparaître la fenêtre des options disponibles (voir fig. 8). Sélectionner dans la colonne de gauche «Avancé». Cliquer ensuite à droite sur le bouton «Vider maintenant» puis sur «OK». La fenêtre se referme. 6

10 Fig. 8: Effacement de la mémoire cache dans Internet Explorer, Mac OS X Marche à suivre avec Firefox (Mac OS X): Cliquer dans le menu en caractères gras sur «Firefox», directement à droite du menu Pomme (même emplacement qu avec «Safari», voir fig. 7). Sélectionner la commande «Options». La fenêtre des options qui s ouvre est quasiment identique à celle de Windows (voir fig. 6). Cliquer, sur le côté gauche, sur le symbole de cadenas portant l inscription «Vie privée». Cliquer ensuite tout à droite sur le bouton «Effacer tout». Confirmer dans la fenêtre qui s ouvre en cliquant sur «Effacer toutes les données». Il ne reste plus qu à refermer d un «OK» la fenêtre des options. 7

11 Compléments d information Le respect des mesures de sécurité présentées dans ces instructions permet d effectuer aisément et sans danger ses transactions bancaires via Internet. Il vaut néanmoins la peine d en savoir davantage sur les risques spécifiques à ce domaine. Menaces diverses: Virus: Vers: Chevaux de Troie: Logiciels espions ou publicitaires: Social Engineering (subversion psychologique): Phishing (hameçonnage): Informations relatives aux nouvelles arnaques de phishing: Les liens suivants donnent des informations plus complètes sur les mesures signalées plus haut ainsi qu une vue d ensemble des sites des fabricants: Actualisation du système et des programmes: Liens aux sites des fabricants consacrés aux mises à jour de logiciels: Installation de logiciels antivirus récents et mises à jour régulières: Liens aux fabricants de logiciels antivirus: Liens aux fabricants d outils contre les logiciels espions ou publicitaires: Utilisation d un pare-feu personnel: Liens aux fabricants de pare-feu personnels: 8

12 Désactivation des programmes de recherche sur le disque dur: 9

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-11-11 10:28 Table des matières eduroam... 3 Assistance... 3 Installation automatisée... 4 Installation

Plus en détail

Programme d installation de CLX.NetBanking

Programme d installation de CLX.NetBanking Programme d installation de CLX.NetBanking Table des matières 1 Installation et récupération des données... 2 2 Premières étapes: connexion à la banque et obtention d informations sur les comptes... 5

Plus en détail

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up Certains relevés (les attestations et reçus d impôts entre autres) disponibles sur HEC en ligne refuseront parfois

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 5 3.

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Raccordement au réseau local de la Résidence des pins (Raccordement à Internet) Raccordement physique de votre ordinateur

Raccordement au réseau local de la Résidence des pins (Raccordement à Internet) Raccordement physique de votre ordinateur Guide pour les clients de la Résidence des pins 1/8 Raccordement au réseau local de la Résidence des pins (Raccordement à Internet) Raccordement physique de votre ordinateur Pour raccorder physiquement

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

PROCÉDURE DE CONNEXION SAAS

PROCÉDURE DE CONNEXION SAAS PROCÉDURE DE CONNEXION SAAS ASP4EXPERTS.CH 27, rue Le-Royer CH-1227 Les Acacias Tél. +41 22 309 39 99 Fax +41 22 309 39 89 info@git.ch IDE : CH-108.010.221 TVA www.git.ch Table des matières Table des matières...

Plus en détail

Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX

Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX Note : les cookies sont activés par défaut dans Firefox. Pour vérifier ou changer vos paramètres : 1. Sur la barre de menus,

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

Utilisation et Support de l extranet des écoles Eduvs

Utilisation et Support de l extranet des écoles Eduvs Utilisation et Support de l extranet des écoles Eduvs Comment se connecter à l extranet Résolution des problèmes d affichage des dossiers personnels sur windows xp Résolution des problèmes d affichage

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE

Table des matières. CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE Table des matières CCLEANER POUR UN PC AU TOP. AVAST ANTI-VIRUS ANALYSER MON PC. UTILISER SpyBot ROGUEREMOVER FREE 3 6 10 13 20 Pour nettoyer un ordinateur infecté : 1. Lancer une analyse avec le logiciel

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-10-08 13:55 Table des matières eduroam... 1 Assistance... 1 Windows 7... 2 Windows 8... 6 Windows 8.1...

Plus en détail

Thème Questions Réponses Windows 10. Comment installer le navigateur pour Windows 10?

Thème Questions Réponses Windows 10. Comment installer le navigateur pour Windows 10? Foire aux questions: Cliquez sur le texte bleu Thème Questions Réponses Windows 10 Comment installer le navigateur pour Windows 10? Navigateur sous Windows 10 Accès J ai perdu mes données d accès Problèmes

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DU SITE INTERNET DE GÉOBOUTIQUE QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DU SITE INTERNET DE GÉOBOUTIQUE QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DU SITE INTERNET DE GÉOBOUTIQUE QUÉBEC Juillet 2015 TABLE DES MATIÈRES 1. Pictogrammes manquants / la boîte de critères ne fonctionne pas... 1 2. Accès au Navigateur

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1 Avril 2014) ERGONOMIE GENERALE

Plus en détail

PRÉSENTÉ PAR : NOVEMBRE 2007

PRÉSENTÉ PAR : NOVEMBRE 2007 MANUEL D UTILISATION DU FICHIER EXCEL DE GESTION DES OPÉRATIONS DANS LE CADRE DU PROGRAMME FOR@C D AIDE AUX PME DE L INDUSTRIE DES PRODUITS FORESTIERS PRÉSENTÉ PAR : NOVEMBRE 2007 Table des matières Manuel

Plus en détail

Club informatique Mont-Bruno Séances du premier et du 27 novembre 2013 Présentateur : Réjean Côté

Club informatique Mont-Bruno Séances du premier et du 27 novembre 2013 Présentateur : Réjean Côté Club informatique Mont-Bruno Séances du premier et du 27 novembre 2013 Présentateur : Réjean Côté L'utilisation des services AccèsD de Desjardins Accéder à votre compte sur AccèsD Visualiser les dernières

Plus en détail

A. Mode de fonctionnement sur PC avec XP/2003/98

A. Mode de fonctionnement sur PC avec XP/2003/98 A. Mode de fonctionnement sur PC avec XP/2003/98 1. Logiciel FTP Client. Afin de pouvoir envoyer des fichiers via FTP, on doit faire usage dʼun programme FTP. Il existe différentes versions à télécharger

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur BGFIONLINE Votre Banque en ligne Page 1 sur 17 Chère cliente, cher client, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute heure, en vacances,

Plus en détail

Initiation à Windows Médiathèque de Bussy Saint-Georges

Initiation à Windows Médiathèque de Bussy Saint-Georges FAIRE LE MENAGE A FOND AVEC CCLEANER FAIRE LE MENAGE A FOND AVEC CCLEANER SOMMAIRE : I LES FONCTIONS DE BASE.. Pages 3-15 1.1 - Présentation... Page 3 1.2 - Installez CCleaner... Pages 3-5 1.3 - Gérez

Plus en détail

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités :

LES OUTILS DE SECURITE SEC001-01. Le centre de Sécurité de Windows XP. Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Le centre de Sécurité de Windows XP Pour ouvrir le centre de sécurité Windows, vous avez 2 possibilités : Par le panneau de configuration : Double-cliquez sur la ligne correspondante. 1 Ou par le menu

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

AOL : résolution d anomalies

AOL : résolution d anomalies AOL : résolution d anomalies AOL en site de confiance Pour connaître la version internet dont vous disposez : 1 => Aller sur Internet et cliquer sur «?» 2 => Sélectionner «A propos de Internet Explorer»

Plus en détail

Désactivation du blocage des fenêtres pop-up

Désactivation du blocage des fenêtres pop-up Désactivation du blocage des fenêtres pop-up Anthony Nivet / 21/11/2006 1 GENERALITES 2 1.1 DEFINITION 2 1.2 LE BLOCAGE DES FENETRES POP-UP 2 1.3 LES FENETRES POP-UP SOUS CONNECTIK UP 2 2 PARAMETRAGE SOUS

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

Recueil des Fiches Utilisateurs de SharePoint 2013 Juin 2015

Recueil des Fiches Utilisateurs de SharePoint 2013 Juin 2015 Recueil des s s de SharePoint 2013 Juin 2015 Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. SOMMAIRE Accéder à une application SharePoint:

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Pré-requis Techniques

Pré-requis Techniques Pré-requis Techniques Version 2014-12 Pour toute information, Support Technique Afnor Editions support-technique-editions@afnor.org 01-41-62-80-88 http://sagaweb.afnor.org AFNOR 11, rue Francis de Pressensé

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38

PEDAGO NG 2.2 : WINDOWS SEVEN MISE EN DOMAINE AVEC ESU. Page 1 / 38 Page 1 / 38 Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 02/04/2010 Nicolas BUTET 2.0 Fichier reg 12/05/2010 Nicolas BUTET 3.0 Configuration internet 27/06/2010

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD

41. INTERNET SUR LIAISON TÉLÉPHONIQUE STANDARD 5 Réseau et In ternet Si vous avez ouvert un compte auprès d un fournisseur d accès à Internet (FAI), tel qu AOL, Orange, Tiscali, etc., vous êtes en mesure de disposer du réservoir d informations le plus

Plus en détail

Utiliser Internet Explorer 7

Utiliser Internet Explorer 7 1 - Le navigateur WEB Utiliser Internet Explorer 7 Un navigateur est un logiciel qui nous permet de profiter et de se déplacer dans l océan d information qu est l Internet, il nous permet de, comme on

Plus en détail

Mode d emploi. Configuration du modem USB Windows Vista

Mode d emploi. Configuration du modem USB Windows Vista 1 Mode d emploi Configuration du modem USB Windows Vista Introduction Ce mode d emploi décrit comment mettre en service le modem USB de Bluewin. La description est valable pour les modèles Netopia (modem

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

KDJHU HQHUJ\ DFFqV GLVWDQW tebis

KDJHU HQHUJ\ DFFqV GLVWDQW tebis tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL HAGER-ENERGY.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL... 4 2.3 CREATION

Plus en détail

Guide technique d installation d Entrust Entelligence Security Provider. Direction des registres et de la certification du ministère de la Justice

Guide technique d installation d Entrust Entelligence Security Provider. Direction des registres et de la certification du ministère de la Justice du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui décrit dans ce document. Il est donc fortement recommandé de vérifier

Plus en détail

Introduction 22/01/2007 29

Introduction 22/01/2007 29 22/01/2007 28 Introduction Pour un bon fonctionnement de nos applications et de tous nos services, vous devez désactiver les outils de blocage des pop-up les plus courants qui sont dans les navigateurs,

Plus en détail

PROTECTION DE MON MAC

PROTECTION DE MON MAC Chapitre V : Protection de mon Mac Dans ce chapitre, nous allons vous expliquer différentes procédures qui vous permettront de protéger efficacement votre Mac et vos données des regards indiscrets, de

Plus en détail

Idées et propositions de cours. «Cookies, Cache & Co!» NetLa Matériel pédagogique 6. Campagne pour la protection de la personnalité

Idées et propositions de cours. «Cookies, Cache & Co!» NetLa Matériel pédagogique 6. Campagne pour la protection de la personnalité NetLa Matériel pédagogique 6 Idées et propositions de cours «Cookies, Cache & Co!» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Système requis et instructions d installation pour Internet Security. Sommaire

Système requis et instructions d installation pour Internet Security. Sommaire Système requis et instructions d installation pour Internet Security Sommaire 1 Système requis pour Internet Security...2 2 Notice d installation: Installer Internet Security sur un ordinateur en vue d

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

MANUEL de réservation des courts par internet et par borne interactive

MANUEL de réservation des courts par internet et par borne interactive MANUEL de réservation des courts par internet et par borne interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Support utilisateur... 2 Utilisation... 3 Demande d'envoi des codes d accès...

Plus en détail

Application Web d administration des succursales Guide d utilisation

Application Web d administration des succursales Guide d utilisation Application Web d administration des succursales Guide d utilisation Janvier 2015 BAGUIDE-15 Table des matières En quoi consiste l Application Web d administration des succursales?... 3 Préambule... 3

Plus en détail

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2 Le plan de ce cours et son contenu sont la propriété exclusive de la 2TF Asso. Toute reproduction totale ou partielle et toute réutilisation sans le consentement de son auteur sont passibles de poursuites

Plus en détail

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider

Guide d utilisation des certificats avec Adobe Acrobat XI Pro et Entrust Entelligence Security Provider Guide d utilisation des certificats avec Adobe Acrobat XI Pro et du ministère de la Justice Mise en garde Selon l environnement technologique utilisé, le fonctionnement du logiciel peut différer de celui

Plus en détail

La maintenance des postes de la salle.

La maintenance des postes de la salle. Membres Arobase. La maintenance des postes de la salle. Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT Page 1 sur 16 Sommaire Spybot :...3 À quoi sert Spybot Search and Destroy :...3

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

DESCRIPTION DES FONCTIONNALITES DISPONIBLES

DESCRIPTION DES FONCTIONNALITES DISPONIBLES DESCRIPTION DES FONCTIONNALITES DISPONIBLES Portail famille barre horizontale Page d accueil Responsable Etat du solde de la famille factures impayées Enfants Possibilité de changer le mot de passe d accès

Plus en détail

QUALIFICATION DE FICHIERS PROFESSIONNELS

QUALIFICATION DE FICHIERS PROFESSIONNELS QUALIFICATION QUALIFICATION DE FICHIERS PROFESSIONNELS 2 Téléchargement 3 Installation 7 Ecran d accueil 14 Qualification sur Score3 16 Qualification de fichiers sur Pages Jaunes 32 Configuration d internet

Plus en détail

Se connecter à la boite à outils

Se connecter à la boite à outils Se connecter à la boite à outils 1. Ouvrir le navigateur Web en double-cliquant sur l icône se trouvant sur le bureau, ou à partir du menu Démarrer. 2. Taper l adresse de la page d accueil de LinguisTech

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Centres d accès communautaire Internet des Îles

Centres d accès communautaire Internet des Îles Centres d accès communautaire Internet des Îles MISE À JOUR, ENTRETIEN ET PROTECTION DE L ORDINATEUR Table des matières Introduction 1- La mise à jour de Windows 1.1 Installer Windows Update 2 5 mins 1.2.

Plus en détail

1 Configuration requise pour Internet Security

1 Configuration requise pour Internet Security Configuration requise et instructions d installation pour Internet Security Table des matières 1 Configuration requise pour Internet Security...1 2 Guide d installation: installer Internet Security pour

Plus en détail

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 2 1- PRÉALABLES Le titulaire du cours doit détenir une adresse de courrier électronique de l UQAC. Pour

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

FENESTELA V.1.2005. Manuel Utilisateur

FENESTELA V.1.2005. Manuel Utilisateur FENESTELA V.1.2005 Manuel Utilisateur 1 Lors de l installation de Fenestela un Profil Administrateur et un bureau type est fourni. Pour accéder à votre Fenestela, ouvrez votre navigateur Web (Internet

Plus en détail

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 CONTENU 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 Quels types de titres de transports CTS puis-je recharger en ligne?... 2 Quels sont les avantages de la commande

Plus en détail

Procédure d installation ALTO V4 pour les ordinateurs sans accès à Internet

Procédure d installation ALTO V4 pour les ordinateurs sans accès à Internet Procédure d installation ALTO V4 pour les ordinateurs sans accès à Internet 1. Connexion à CAVO - Entrer les données suivantes : o Identifiant : ialto o Mot de passe : install o Cliquez sur «Connexion»

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

GUIDE CONFIGURATION. KBox sous Windows

GUIDE CONFIGURATION. KBox sous Windows GUIDE CONFIGURATION KBox sous Windows TABLE DES MATIERES 2. INTRODUCTION... 2 3. INSTALLATION... 3 TELECHARGEMENT DE L EXECUTABLE... 3 INSTALLATION DE KBOX... 3 4. CONFIGURATION DE LA KBOX... 7 EDITION

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

B) Windows Update 7. E) Désinstallation de programmes 22. ParametreInstallation.doc 44120 VERTOU Page : 1 / 24

B) Windows Update 7. E) Désinstallation de programmes 22. ParametreInstallation.doc 44120 VERTOU Page : 1 / 24 Sommaire A) - Paramétrages divers 2 1) - Commande "Exécuter" dans boite Menu Démarrer 2 2) Paramétrage Souris 3 3) Paramétrage du POINT comme séparateur de décimale 5 B) Windows Update 7 C) Installation

Plus en détail

Solution Logiciels Malveillant

Solution Logiciels Malveillant Solution Logiciels Malveillant Logiciel malveillant Différents types de LOGICIELS malveillants Un LOGICIEL malveillant ou maliciel (en anglais : MALWARE ) est un programme développé dans le but de nuire

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

https://webpub.chu-rennes.fr/cclin/apc/

https://webpub.chu-rennes.fr/cclin/apc/ Audit précautions complémentaires https://webpub.chu-rennes.fr/cclin/apc/ Année 2013 I. Connexion... 4 II. Authentification... 5 III. Accès à l application... 6 IV. Fonctionnalités... 8 V. Organisation

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail