L authentification de NTX Research au service des Banques

Dimension: px
Commencer à balayer dès la page:

Download "L authentification de NTX Research au service des Banques"

Transcription

1 L authentification de NTX Research au service des Banques novembre / 37

2 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger Annexes 2 / 37

3 Objectif Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 3 / 37

4 Objectif Convaincre votre banque que notre solution d authentification est en mesure de vous aider à surmonter les défis des nouveaux enjeux en toute sécurité :» Authentification en ligne (et lutte contre les loggers et le phishing)» Authentification par téléphone mobile» Souplesse et réduction des coûts Avoir l opportunité de vous présenter en face à face notre solution En particulier présenter à vos équipes spécialisées notre technologie brevetée, éprouvée et expertisée, qui élimine les risques liés au phishing, ainsi que notre solution anti-logger (accord de confidentialité préalable pour ce dernier point) Mettre rapidement en place un démonstrateur (ou POC) en interne pour que vous puissiez apprécier toute la flexibilité de notre solution pour vos projets à valeur ajoutée au service de vos clients:» services sur les mobiles» banque à distance» paiement en ligne 3-D Secure 4 / 37

5 Brève présentation de NTX Research Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 5 / 37

6 NTX Research et Authentification NTX Research est un éditeur logiciel spécialisé dans l authentification forte des utilisateurs sur Internet depuis NTX Research propose au monde bancaire une technologie révolutionnaire et brevetée pour authentifier ses utilisateurs. Cette authentification est à la fois : Sûre (code secret jamais stocké) Simple à déployer Facile à mettre en œuvre Multi-canal (web, mobile ) Multi-authentifieur (clé USB, téléphone mobile ) A faible coût 6 / 37

7 NTX Research opérationnel pour les Banques Une solution éprouvée : en production pendant 8 ans utilisateurs disponibilité 24x7x365 Une technologie protégée par plusieurs brevets internationaux. Une technologie expertisée : Laboratoire EPFL (Lausanne) Laboratoire de cryptographie CNRS de Normale Sup 7 / 37

8 NTX Research reconnu par l industrie FC² : Fédération des Cercles de Confiance et usages sécurisés de l identité numérique Projet labellisé par les pôles de compétitivité et TES (Transactions Electroniques Sécurisées) NTX Research membre contributeur du consortium FC² et du pôle TES Autres membres : Groupement Cartes Bancaires, Gemalto, Orange labs, EADS DS, Atos Worldline 8 / 37

9 Banque et authentification Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 9 / 37

10 Banque et Authentification Les Banques ont impérativement besoin d authentifier les utilisateurs de leurs services bancaires : Leur personnel qui utilise l Intranet de la Banque Leurs clients qui utilisent les services de Banque à Distance (consultation de compte, commande de chéquier, ordre de virement ) Leurs clients qui achètent dans les boutiques pour le paiement de proximité Leurs clients qui achètent en ligne pour le paiement à distance 10 / 37

11 La technologie NTX Research Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour les Banques Parade anti-phishing Solution anti-logger 11 / 37

12 L authentification XC L authentification XC est forte car elle met en jeu deux facteurs : Ce que je possède : un authentifieur physique Ce que je connais : un code secret L authentification XC est universelle car 100 % logicielle : Déployable sur tout équipement physique capable de stocker un fichier plat (disquette, disque dur, cédécarte, carte SD, mémoire flash, clé USB, crypto-clé USB, carte à puce, téléphone mobile, smartphone ) La sécurité de son code secret ne dépend pas de la protection matérielle de l authentifieur! Il sera difficile d imposer et de financer le même authentifieur à tous les utilisateurs! 12 / 37

13 Authentification en protocole défi-réponse L authentification XC utilise un protocole Défi-Réponse : Une fois l utilisateur identifié par le serveur, ce dernier génère un défi pseudo-aléatoire pour challenger l utilisateur L utilisateur doit saisir son code secret pour calculer la réponse côté client La réponse renvoyée par l utilisateur est contrôlée par le serveur Le protocole Défi-Réponse est : Plus sûr car il est à l initiative du Serveur et non du Client Plus fiable car il ne pose pas de problème de synchronisation entre le Client et le Serveur Plus sûr car il n introduit pas de faille «temps» (période de validité de l OTP) ou «saut» d événement par phishing Mise en action d un nuage de point chargé de caractères pseudo-aléatoire pour lancer les opérations de défi-réponse 13 / 37

14 La technologie matricielle XC En 1996 NTX Research remet les tables de codage à l honneur en inventant l authentification matricielle en mode défi-réponse. Les tables de codages sont des dictionnaires de caractères générés de façon pseudo-aléatoire qui permettent d'authentifier les utilisateurs en mode défi-réponse suivant le principe aujourd hui connu sous le nom de «bataille navale». Le défi correspond à des coordonnées de la table tirées au hasard et la réponse correspond à la valeur trouvée dans la table aux coordonnées de ce défi. On crée autant de tables que d utilisateurs Table origine Alice Table client Alice Utilisateur Alice Table serveur Alice 14 / 37

15 Des atouts exclusifs Les codes secrets ne sont stockés nulle part dans le système d information Les codes secrets ne transitent pas sur le réseau Le code secret est mémorisable par l utilisateur : 5 caractères alphanumériques suffisent (paramétrable) Les codes secrets ne sont pas partagés! Pas de répudiation possible : le serveur ignore le code secret de l utilisateur Si le support contenant la table est volé, le pirate ne peut pas retrouver le code secret de l utilisateur - non stocké - et donc le calcul des valeurs dans la table sera faux Localement, le pirate ne peut pas tester toutes les combinaisons possibles sans que le serveur ne le détecte 15 / 37

16 Les avantages pour la Banque Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger 16 / 37

17 L authentification XC pour les Banques La même technologie XC va permettre à la Banque d authentifier : Son personnel qui utilise l Intranet de la Banque Ses clients qui utilisent ses services de Banque à Distance Ses clients qui achètent en ligne avec un paiement à distance 3-D Secure 17 / 37

18 Les avantages de la technologie XC (#1) La solution d authentification XC fonctionne dans les 3 modes de vente à distance :» web-web, web-mobile et mobile-mobile XC est compatible avec tous les systèmes d exploitation et tous les navigateurs du marché (Java). Pas de matériel supplémentaire à installer sur les PCs et les mobiles : 100 % logiciel. Pas de logiciel à installer sur les PC en mode web-web (applet Java). Une simple midlet Java à installer sur les mobiles. XC est compatible avec tous les authentifieur physiques. Le niveau de sécurité est ajustable suivant les enjeux et la maturité des consommateurs (moyen, fort, très fort). Sécurité renforcée contre l écoute de ligne : pseudo masque jetable. Sécurité renforcée contre l emprunt, la perte et le vol de l authentifieur : code secret inviolable. 18 / 37

19 Les avantages de la technologie XC (#2) Le client/acheteur conserve sa démarche habituelle acquise lors d un achat de proximité : Saisie d un code secret facilement mémorisable. Le client/acheteur peut choisir son code secret. Ce code n est pas contraint ni en taille, ni en caractères. Le client/acheteur peut changer son code secret à tout moment, «off-line» :» Sans le communiquer à qui que ce soit» Sans le stocker nulle part Le client/acheteur est maître de la personnalisation de sa sécurité ce qui lui procure un sentiment de confiance. Le client/acheteur peut bénéficier d une option de code d alerte sous contrainte, totalement indétectable, lorsque les enjeux sont importants. 19 / 37

20 Les avantages de la technologie XC (#3) La solution de sécurité XC est entièrement paramétrable et ajustable : Sur le plan de la sécurité (cryptographie, stéganographie) Sur le plan de son interface mobile :» Mode calculette «hors-ligne»» Mode SMS avec un véritable défi-réponse seul garant de la sécurité» Mode Internet mobile : GPRS, 3G, 3G+ XC est une solution technologique 100 % française. XC est une solution dont les banques peuvent s approprier la maîtrise. XC est une solution de sécurité web et mobile apportée par les banques aux opérateurs télécom. 20 / 37

21 Parade anti-phishing Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger 21 / 37

22 Parade anti-phishing Qu'est-ce que le phishing? Le phishing est un type de falsification qui a pour but de voler votre identité. Ainsi, une personne malveillante tente d'obtenir des informations, telles que vos numéros de carte de crédit, vos mots de passe, vos numéros de compte ou autres informations confidentielles sous de faux prétextes. Ce type d'attaque se produit généralement par l'intermédiaire de courriels non sollicités ou de sites web usurpés. La solution de NTX Research : Notre solution XC d authentification contient une parade au phishing car l applet ou la midlet Java utilisée lors du processus d authentification est signée par la Banque émettrice. 22 / 37

23 Solution anti-logger Objectif Brève présentation de NTX Research Banque et authentification La technologie NTX Research Les avantages pour la Banque Parade anti-phishing Solution anti-logger 23 / 37

24 Solution anti-logger Qu'est-ce qu'un key logger Un keylogger est un programme parasite qui se propage souvent grâce à des virus, vers ou spywares. Un keylogger a pour principale fonction d'espionner toutes les actions effectuées sur votre ordinateur (saisie au clavier, ouverture d'applications, déplacement de fichiers...). Les traces de ces actions sont stockées dans un emplacement précis puis envoyées vers une boîte aux lettres ou sur un site web malveillant. Certaines de vos données les plus confidentielles peuvent ainsi vous être soutirées. Qu'est-ce qu'un screen logger Même chose mais dans ce cas, le programme malicieux voit ce que vous cliquez et donc la parade des claviers virtuels aléatoires est également compromise. La solution de NTX Research : Notre solution anti-key logger et anti-screen logger permet d éliminer ce risque. Un accord de confidentialité nous permettra de vous détailler cette solution. 24 / 37

25 Vos contacts Pascal Thoniel, CEO & CTO Francis Melemedjian, Sales Marie-Maxence Angleys, Marketing & communication * NTX Research SA 111 avenue Victor Hugo Paris (France) / 37

26 Annexe n 1 Le processus d authentification XC 26 / 37

27 Le processus d authentification XC (1/4) 1 Identification Une simple authentification par identifiant + mot de passe statique (même haché ou chiffré) ne suffit plus. Il faut que ce mot de passe change à chaque transaction pour ne pas pouvoir être rejoué. 27 / 37

28 Le processus d authentification XC (2/4) Défi 3 Réponse La réception du défi, le calcul de la réponse et son envoi sont effectués automatiquement par la l applet ou la midlet Java 2 Défi Code secret L utilisateur tape seulement son code secret lors de l exécution de l applet (web) ou de la midlet Java (mobile) Le meilleur protocole pour obtenir un mot de passe à usage unique (OTP) est le protocole défi-réponse. Il est très sûr et évite tous les problèmes de synchronisation (temps ou événementiel). 28 / 37

29 Le processus d authentification XC (3/4) 4 Réponse Vérification de la réponse Réponse : Juste avec la bonne matrice et le bon code secret Fausse sinon 5 Si le téléphone mobile ou la clé USB est emprunté, perdu ou volé, personne ne pourra jamais retrouver le code secret de l utilisateur! 29 / 37

30 Le processus d authentification XC (4/4) 6 Utilisateur authentifié Pas d usurpation possible d identité avec XC : utilisateur authentifié = accès autorisé ou ordre de paiement validé 30 / 37

31 Annexe n 2 Initialisation du mobile avec la technologie XC 31 / 37

32 Initialisation du mobile pour l authentification XC 1. Demande d initialisation du service 2. Téléchargement de la midlet Java non activée (https) Plate-forme centrale de service (*) par courrier, ou SMS 3. Envoi du code d activation de la midlet (*) Opérateur télécom (**) Alternative : la matrice individuelle peut être pré-installée sur le mobile par l opérateur 4. Activation et personnalisation de la midlet par la saisie du code d activation 5. Envoi de la matrice du client (transfert chiffré du fichier) (**) 6. Modification en local du code confidentiel par l utilisateur sans stockage de ce code sur le mobile ni transfert au serveur! 7. Le module est prêt pour permettre l authentification de l utilisateur en mode défi-réponse Banques 32 / 37

33 Annexe n 3 Vente en ligne et paiement à distance 33 / 37

34 Les 2 formes du paiement sécurisé Dans le monde physique, la vente de proximité dans une boutique se conclut par un «paiement de proximité» Dans le monde numérique, la vente à distance sur un site Internet se conclut par un «paiement à distance» + 34 / 37

35 Les 3 modes modernes de la vente à distance 1. Le mode «web web» : Achat sur le Web (via un PC) - Authentification XC par le Web (applet Java + clé USB dans le PC) 2. Le mode «web mobile» : Achat sur le Web (via un PC) + Achat Authentification + Achat Authentification - Authentification XC par le mobile (midlet Java dans le mobile) + 3. Le mode «mobile mobile» : Achat sur le mobile (via un PDA, mobile) - Authentification XC par le mobile (midlet Java dans le mobile) Achat Authentification 35 / 37

36 Le téléphone mobile et les smartphones Que trouve-t-on dans ces téléphones mobiles? Une mémoire et une puce amovible spécifique (SIM) qui constitue un environnement semi-scellé. Ils peuvent recevoir des programmes Java. Notre technologie XC est présente depuis longtemps sur ce support détenu par tous. Le mobile de tout un chacun devient : un terminal de paiement individuel un support d authentification forte. Il n est donc plus nécessaire de déployer des lecteurs de cartes à puce coûteux. Car la quasi-totalité des internautes sont déjà équipés de mobiles, l ont constamment avec eux et savent s en servir. 36 / 37

37 Merci pour votre attention 37 / 37

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance» Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

BMCE Direct SOLUTION DE BANQUE A DISTANCE

BMCE Direct SOLUTION DE BANQUE A DISTANCE BMCE Direct SOLUTION DE BANQUE A DISTANCE Guide d utilisateur 080 100 8100 www.bmcebank.ma 140 Avenue Hassan II - Casablanca, Maroc Bienvenue dans BMCE Direct, votre service de Banque à Distance de BMCE

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur BGFIONLINE Votre Banque en ligne Page 1 sur 17 Chère cliente, cher client, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute heure, en vacances,

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

La révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod

La révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod La révolution des paiements par cartes bancaires Présenté par Gilles Sartre et Thierry Saxod Environnement et grandes tendances Un monde «physique» Un client «sédentaire» Un monde «numérique» Un client

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

LA CARTE CPS. Opticien-Lunetier. Présentation Générale

LA CARTE CPS. Opticien-Lunetier. Présentation Générale LA CARTE CPS Opticien-Lunetier Présentation Générale 1 Qu est-ce que la carte CPS? La carte CPS ou Carte de Professionnel de Santé est une carte d identité professionnelle électronique. Elle contient les

Plus en détail

Tables de codage. une innovation alternative à la cryptographie algorithmique

Tables de codage. une innovation alternative à la cryptographie algorithmique Tables de codage une innovation alternative à la cryptographie algorithmique par Pascal Thoniel, NTX Research Séminaire sur la Confiance Numérique (Limos) Clermont-Ferrand 2 juin 2016 1 / 28 INTRODUCTION

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet

INTRODUCTION. Intégration d un système de paiement en ligne dans votre site internet INTRODUCTION CashBox est le premier système de paiement internet en zone UEMOA. Développé par ULTIMA Technologies, société spécialisée dans le développement Internet, CashBox est une solution simple et

Plus en détail

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking

Payement électronique. Sommaire. 1. Les systèmes de paiement électroniques. 1.1 E-banking Payement électronique Sommaire 1. Les systèmes de paiement électroniques... 1 1.1 E-banking... 1 1.2 Porte-monnaie électronique et porte-monnaie virtuel... 2 1.2.1 Le porte monnaie électronique (e-cash)...

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

guide Audio Conférence Automatisée

guide Audio Conférence Automatisée guide Audio Conférence Automatisée Audio and Web Conferencing ce guide vous aidera à programmer et lancer une réunion téléphonique à partir du portail https://www.orangebusinessconferencing.com/, en toute

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

FOIRE AUX QUESTIONS FAQ PROCESSUS DE COMMANDE EN LIGNE

FOIRE AUX QUESTIONS FAQ PROCESSUS DE COMMANDE EN LIGNE FOIRE AUX QUESTIONS FAQ PROCESSUS DE COMMANDE EN LIGNE Sommaire I. Commande... 2 A. Comment passer une commande en ligne?... 2 B. Comment modifier ma commande?... 3 C. Je n arrive pas à commander... 3

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : Le téléchargement et l activation de Plug&Copy Backup nécessitent, auparavant, d évaluer le volume de vos données à sauvegarder

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité.

Antonio DA CUNHA. Caisse d Épargne Aquitaine Poitou Charente. CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité. Antonio DA CUNHA Caisse d Épargne Aquitaine Poitou Charente CCI de Bordeaux Echangeur 28 janvier 2010 Vendre en ligne en toute sécurité Bien comprendre Objectifs Le contexte technique d une transaction

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey BCNNETKEY Guide d utilisation Votre accès à BCN-Netbanking, encore plus sûr www.bcn.ch/netkey Votre banque en ligne encore plus sûre grâce à la BCN-Netkey. Avec la BCN-Netkey, vous détenez ce qui se fait

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées. Secrétaire virtuelle programmable

Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées. Secrétaire virtuelle programmable Facile à utiliser et à installer 2 à 12 lignes de téléphone Modulaire et évolutif Prêt pour la téléphonie internet (VoIP) Nombre de boîtes vocales et de postes illimitées Secrétaire virtuelle programmable

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Messagerie électronique SIMAP/SRELAY

Messagerie électronique SIMAP/SRELAY Messagerie électronique SIMAP/SRELAY Centre de Calcul de l IN2P3 Mai 2007 2.4. Particularités du service Du point de vue de l utilisateur, le service IMAP proposé par le Centre de Calcul de l IN2P3 présente

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Manuel d utilisation du Site Internet Professionnel

Manuel d utilisation du Site Internet Professionnel Manuel d utilisation du Site Internet Professionnel www.uni-presse.fr/pro UNI-Presse 112 rue Réaumur, 75080 Paris Cedex 02 France Tél : 01 42 78 37 72 Fax : 01 42 78 06 57 E-mail : servicepro@uni-presse.fr

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Guide de migration. Version 1.1 du 27/06/2013

Guide de migration. Version 1.1 du 27/06/2013 Guide de migration Version 1.1 du 27/06/2013 1. Check-list 2. Fiche technique 3. Guide de démarrage 4. Télécharger et installer les composants de sécurité MultiLine 5. Lancer MultiLine 6. Reprise des données

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sogenactif Payment Web PLUG-IN 6.15 -Guide d'installation - Version 2.01 Juin 2010 1/1

Sogenactif Payment Web PLUG-IN 6.15 -Guide d'installation - Version 2.01 Juin 2010 1/1 Sogenactif Paiement Web PLUG-IN 6.15 Guiide d' 'iinsttallllattiion Versiion 2..01 Juiin 2010 1/1 Sommaire 1. INTRODUCTION...2 2. LISTE DES OBJETS LIVRES...3 3. SCHEMA DES FLUX ET APPEL DES SCRIPTS...4

Plus en détail

COMMUNIQUE DE LANCEMENT SAGE E-COMMERCE 100 VERSION 14

COMMUNIQUE DE LANCEMENT SAGE E-COMMERCE 100 VERSION 14 COMMUNIQUE DE LANCEMENT SAGE E-COMMERCE 100 VERSION 14. Un marché plus que porteur! Le commerce en ligne c est : La mobilité c est : Analyse quantitative (source FEVAD mai 2006) 43% de croissance en CA

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Les " bonnes pratiques" 3D Secure

Les  bonnes pratiques 3D Secure Les " bonnes pratiques" 3D Secure Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex. Immatriculée au registre de Nanterre sous

Plus en détail

Mise en œuvre de la procédure de dématérialisation des transferts de documents à la Préfecture

Mise en œuvre de la procédure de dématérialisation des transferts de documents à la Préfecture > Objet : Dématérialisation > Contact : Pierre EYMAR 07-76-33-20-28 peymar@cdg38.fr > Pôle : Informatique > Type de document : note d information > Référence : 2015 / 07 / 02 / PE > Date : le 21/ 07 /

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

Guide d installation

Guide d installation DxO Optics Pro V4.2 Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation et l activation du logiciel. Pour pouvoir télécharger les logiciels

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Mise en œuvre de la procédure de dématérialisation des transferts de documents à la Préfecture

Mise en œuvre de la procédure de dématérialisation des transferts de documents à la Préfecture Mise en œuvre de la procédure de dématérialisation des transferts de documents à la Préfecture Introduction : Vous souhaitez bénéficier de la formule fédérative que vous propose le centre de gestion en

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

UTILISATION DU SERVEUR DE RESULTATS

UTILISATION DU SERVEUR DE RESULTATS UTILISATION DU SERVEUR DE RESULTATS 1. Vous voulez vous inscrire sur le serveur de résultats d analyses : Cliquez sur le bouton de droite indiqué ci-dessous «VOUS VOULEZ VOUS INSCRIRE» Sur l écran suivant,

Plus en détail

Guide d Utilisation OpenTrust

Guide d Utilisation OpenTrust twork. lack) Table des matières 1. Présentation 3 2. Enregistrement chez OpenTrust 3 3. Utilisation d OpenTrust 3 3.1 Connexion / Interface 3 3.2 Visualisation des messages 4 3.3 Envoi de messages 5 Généralités

Plus en détail

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 CONTENU 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 Quels types de titres de transports CTS puis-je recharger en ligne?... 2 Quels sont les avantages de la commande

Plus en détail

mode d emploi des services de votre ligne fixe

mode d emploi des services de votre ligne fixe mode d emploi des services de votre ligne fixe sommaire gérer ses appels stop secret 3 présentation du nom 3 présentation du numéro 3 transfert d appel 4 signal d appel 4 service 3131 5 autorappel 5 conversation

Plus en détail

SOUMISSION WEB MANUEL D UTILISATION

SOUMISSION WEB MANUEL D UTILISATION 11/03/11 Version 3 SOUMISSION WEB MANUEL D UTILISATION Conventions utilisées dans le manuel... 1 Introduction... 3 Rôle de l application... 3 Accès à l application... 4 Accès à partir de l imprimante Print2C...

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Votre banque à distance

Votre banque à distance Votre banque à distance 1 Communication Marketing Mai 2010 Sommaire Votre banque à distance 5 Web Banking 6 Mobile Banking 7 Phone/Fax Banking 8 MultiLine 9 En bref 10 Sécurité : bon à savoir... 11 2 3

Plus en détail

GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL

GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL L essentiel pour ne pas partir vers l inconnu. sfrbusinessteam.fr SFR BUSINESS TEAM vous accompagne... avant votre départ p.04 pendant votre séjour

Plus en détail

Authentification forte avec les USG

Authentification forte avec les USG Authentification forte avec les USG Studerus Roadshow 2014, Lausanne André Liechti, directeur technique SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Déroulement de la présentation Pourquoi

Plus en détail

La signature électronique en ligne ou en face à face

La signature électronique en ligne ou en face à face ot Digital Signature La signature électronique en ligne ou en face à face Choisissez le leader Européen de la signature électronique Pourquoi la signature électronique? Accélérer votre business en mode

Plus en détail

Banque Directe. Guide utilisateur. Votre Banque en ligne «Mon nouveau banquier c est moi!» Sécurité. Vision 360. Temps réel. Messagerie sécurisée

Banque Directe. Guide utilisateur. Votre Banque en ligne «Mon nouveau banquier c est moi!» Sécurité. Vision 360. Temps réel. Messagerie sécurisée Banque Directe Votre Banque en ligne «Mon nouveau banquier c est moi!» Sécurité Temps réel Vision 360 Messagerie sécurisée Transactionnel Gestion utilisateurs Guide utilisateur Page 1 Banque Directe est

Plus en détail

La communication d informations par Internet

La communication d informations par Internet 6 ème Nom : Prénom : groupe : page 1/12 TIC 5 - LA COMMUNICATION D INFORMATIONS PAR INTERNET PRESENTATION DE L ACTIVITE TRAVAIL A REALISER - Lire attentivement les documents ressources prêtés - Créer un

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Solutions d authentification renforcée Critères d évaluation État de l art

Solutions d authentification renforcée Critères d évaluation État de l art Solutions d authentification renforcée Critères d évaluation État de l art Sommaire Rappel JRSSI 2012 : Sécurité des accès périmétriques Cas d'usage, besoins et contraintes utilisateurs Critères d évaluation

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Processus de commande en ligne des produits répertoriés sur notre site Web

Processus de commande en ligne des produits répertoriés sur notre site Web Processus de commande en ligne des produits répertoriés sur notre site Web Catalogue Choisissez, dans notre catalogue, le ou les produits que vous recherchez Cliquez sur la petite icône «Ajouter à mon

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2 Version 2.0 Guide d utilisation révision 2 Ref: PX126366 Rév 2 Reproduction et droits Copyright Prim'X Technologies 2003-2012 Toute reproduction, même partielle, du document est interdite sans autorisation

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Fédérer les identités et développer leurs usages dans de nouveaux contextes

Fédérer les identités et développer leurs usages dans de nouveaux contextes Track 2 : Fédérer les identités et développer leurs usages dans de nouveaux contextes Symposium International de la Transaction Electronique Sécurisée 11 et 12 Juin 2008 Rabat, Maroc 1. Introduction Le

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail