Conférence AFNIC du 27/01/2005 «L ouverture du.fr : bilan et perspectives». Copyright AFNIC

Dimension: px
Commencer à balayer dès la page:

Download "Conférence AFNIC du 27/01/2005 «L ouverture du.fr : bilan et perspectives». Copyright AFNIC"

Transcription

1 Jérôme Colombain : «Merci beaucoup, juste un nom, l OMPI est l organisme mondial qui s occupe de la propriété intellectuelle. On va maintenant passer la parole aux pouvoirs publics, qui se sont montrés très actifs ces derniers temps, il y a eu la Loi pour la Confiance dans l Économie Numérique dont vous venez de parler ; confiance est le maître mot ici aujourd hui mais comment rester confiant face aux risques évoqués : cybersquatting, spam, virus informatiques, risques d intrusion, bref, il y en a pour tous les goûts. Monsieur Eric Walter, vous êtes chef de bureau à la Direction du Développement des Médias, c est donc un service qui dépend du Premier Ministre et qui s occupe des médias, de la presse traditionnelle, mais également depuis le début d internet : je vous laisse la parole sur ce point. Merci.» Eric Walter : «Bonjour, je vais essayer de respecter mon temps de parole ; il nous a été demandé de faire un panorama rapide de la politique conduite par le gouvernement en matière de développement de l internet depuis trois ans et bien entendu de rattacher cette politique au développement d un espace de confiance qui est le corollaire du développement d internet. En premier lieu, je remercie l AFNIC de nous donner l opportunité de faire cette intervention et je souhaite souligner d emblée tout le travail qu elle fait précisément pour atteindre cet objectif de créer un environnement de confiance autour d internet. Internet est un outil extraordinaire, mais ce n est plus du tout la version un peu développée du Minitel que l on a pu connaître il y a un certain temps. Du point de vue du gouvernement, c est un support pour le développement d activités commerciales électroniques qui dès aujourd hui est devenu fondamental, mais va le devenir encore plus ; en d autres termes, c est une vitrine pour l activité économique française, pour les entreprises françaises ; le e- commerce est en plein développement, c est une vitrine de compétitivité et il est important que les entreprises aient la possibilité d être présentes sur internet, de vendre leurs produits et services, et bien entendu d agir en toute confiance, c est-à-dire de proposer ces produits et services également en toute confiance. De ce point de vue, le cadre donné par l AFNIC aux domaines en.fr est un cadre particulièrement important. Jean-Yves Babonneau le disait, le.fr a une bonne réputation, c est tout à fait vrai : généralement l utilisateur qu il soit français ou non, associe au.fr une sorte de sceau de confiance particulièrement utile pour l attirer et le fidéliser vers les sites qui sont sous ces noms de domaine. Sceau de confiance parce que tout le monde connaît la rigueur désormais assouplie qu a adoptée l AFNIC pour la distribution de ces noms, mais cette rigueur était importante. Les.com,.net et.org, mentionnés par Madame Maillet ont généré toute une quantité de litiges dont beaucoup étaient fondés sur l absence d identification et de possibilité d identification du titulaire du nom de domaine. Internet aujourd hui en France va relativement bien. Le nombre de connexions est passé, en pourcentage de foyers français connectés à l internet, entre 2002 et 2004, de 24% à 33%. Le haut-débit a fortement décollé : nous étions en 2002 à abonnés haut-débit ; nous en sommes aujourd hui à presque 8 millions, ce qui place la France dans les 5 ou 10 premiers pays européens en matière d implantation du haut débit. Or, le haut-débit entraîne toute une série d usages que nous connaissons, beaucoup plus développés que le bas-débit. Le nombre de foyers équipés en Wifi augmente, l équipement collectif en Wifi augmente, bref, le gouvernement a tendance à considérer que la société de l information en France est aujourd hui à l heure du déclic. Nous étions en retard par rapport aux autres pays européens notamment ; non seulement sur certains points nous avons rattrapé notre retard, mais sur d autres, nous l avons même dépassé. Nous pouvons dire aujourd hui que nous avons 44% de la population qui est connectée à l internet ; il y a des opérations qui sont faites en faveur de l équipement des foyers, des étudiants ; la base de tout cela a été la possibilité de développer le haut-débit et le dégroupage que vous connaissez tous aujourd hui et qui permet d aller plus loin dans ce sens. Cette politique donne un certain nombre de résultats. Le temps passé sur 1

2 internet a augmenté de 30% par rapport à La confiance dans internet, je fais à nouveau référence à l action de l AFNIC, a augmenté de deux points en 18 mois. Et les utilisations se multiplient. En ce qui concerne la télévision numérique terrestre, qui ne relève pas directement d internet, mais néanmoins de la politique numérique conduite par le gouvernement, vous savez que celle-ci est en train de naître et là aussi l action du gouvernement a cherché à donner le cadre le plus favorable possible à ce type de support numérique. Pour en venir sur le point de la confiance, le développement d internet est une chose que nous soutenons au travers des infrastructures, au travers du cadre législatif, au travers d un certain nombre d actions destinées soit à aider les étudiants par exemple à acquérir des PC portables, à former les jeunes élèves en école, collège ou lycée à l utilisation d internet etc. On ne peut toutefois pas nier qu internet est également un espace sur lequel peuvent se réaliser un certain nombre d abus. Certains sont des abus mineurs, d autres peuvent être des délits, voire des crimes. Les principaux abus contre lesquels nous essayons de développer une action sont : - les abus contre les mineurs avec un éclairage particulier sur les questions de pédophilie et pédo-pornographie qui ne sont pas du tout la même chose : o la pédo-pornographie consiste en la mise en ligne de contenus de pornographie enfantine, qui sont proposés à la vente par les réseaux : c est un crime. o La pédophilie consiste au racolage sur internet d enfants ou d adolescents par l intermédiaire de «chats» ou de toute activité de messagerie instantanée, où un adulte se fait passer pour un enfant en essayant d obtenir ses coordonnées etc. : c est un délit et la lutte contre ce type de délit est complexe et difficile. Nous sommes encore en train de réfléchir, notamment sur la base des recommandations rendues récemment par le Forum des droits sur l internet, aux moyens à mettre en œuvre pour essayer d identifier ceux qui se rendent coupables de ce type d acte et de pouvoir les poursuivre. Comme tout sur internet, il est complexe de lutter contre des délits sans s appuyer sur une coopération internationale poussée, car on trouve des producteurs ou éditeurs de contenus qui ne sont pas en France, mais qui néanmoins mettent à disposition du public français le type de contenu qu ils souhaitent diffuser. - Le cybercrime est aussi un chantier important sur lequel le Ministère de l Intérieur a commencé à travailler il y a quelques mois et vous avez pu en voir l annonce. Le Ministère de l Intérieur a organisé son travail en chantiers et a réuni un groupe autour de Thierry Breton composé de différentes personnalités pour réfléchir et proposer des solutions en matière de cybercriminalité. Plus concrètement, depuis plusieurs années, et ce groupe va s appuyer sur ces expériences, la police judiciaire, la gendarmerie ont développé des unités spécialisées dans la traque sur internet. - Enfin le spam ; même si c est un abus d internet, ce n est pas un abus majeur, il n y a pas «mort d homme» lorsqu on reçoit du spam, même si l on en reçoit 1000 ou 2000 par jour. D une certaine façon, on peut considérer le spam comme une nuisance, mais pas forcément non plus la pire des nuisances sur internet. Je n irais pas faire l apologie du spam non plus ; la plupart des spams est généralement en anglais et vante les mérites de tout type de produits que l on ne cherche pas ; il n est donc pas recommandé ni de les ouvrir, ni même de les conserver sur sa machine ; en règle générale, si vous recevez un courrier électronique que vous n avez pas sollicité, soyez méfiant. Le spam est un envoi de courrier électronique non sollicité par son 2

3 destinataire, la plupart du temps faisant la promotion de produits ou services commerciaux ; le spam peut aussi être utilisé pour la diffusion de virus et ce sera sur ce point que je conclurai. Il faut être particulièrement vigilent quant à l utilisation des machines et quant au paramétrage de vos propres machines. Le spam en France est un phénomène double ; o il y a le spam que l on reçoit, qui nous vante par exemple les mérites du Viagra, qui nous informe que l on a ouvert un compte à la Citybank ce que l on ne savait pas et qui fait d ailleurs que l on se reconnecte sur ce compte avec nos informations personnelles parce qu il faut le mettre à jour, qui nous informe que nous avons été sélectionné par je ne sais quel fils ou fille de je ne sais quel roi qui a caché des sommes faramineuses dans un compte en Suisse sur lequel on pourra avoir des pourcentages, bref, tout cela est passionnant. Pour un utilisateur averti, ces courriers partent généralement directement à la poubelle, pour un utilisateur qui l est moins, il peut effectivement se poser des questions sur l origine de ces spams et la raison de leur présence. Ce spam-là, que l on reçoit de l étranger, car lors d une conférence internationale, quelqu un a eu l humour de dire que la France était importatrice de spam mais pas vraiment exportatrice, pour ce spam là, la France a pris une place sur la scène internationale pour essayer d organiser des moyens de poursuite notamment avec les États-Unis qui sont a priori et j insiste sur le «a priori» car spam de langue anglaise ne veut pas dire forcément spam qui vient des États-Unis, mais qui sont fortement émetteurs de spams et ils en sont conscients ; ils essayent eux-mêmes de trouver des solutions et en partenariat avec beaucoup de pays parmi lesquels la France a affirmé son intérêt et sa volonté à trouver des solutions. Mais trouver des solutions ne veut pas dire grand-chose, c est compliqué et l on retombe sur la problématique de l identification, de la personne qui est derrière le site internet d une façon ou d une autre et il y a beaucoup de discussions actuellement autour du spam. Les cadres législatifs de l ensemble des pays concernés sont en train de se rénover ; la LCEN en France et en Europe a été citée ; elle a des dispositions relatives au spam qui interdisent l envoi de courriers électroniques à caractère commercial dans certaines conditions ; les États-Unis ont voté également un loi anti-spam, bref, c est le premier spam. o Le deuxième spam est le spam français ; il n y en a pratiquement pas, c est plus souvent une maladresse, une méconnaissance par une entreprise française qui ne sait pas dans quelle condition elle peut, ou non, utiliser le courrier électronique comme moyen de promotion de ses produits et qui envoie sur la base d une liste d adresses qui a été constituée la plupart du temps à l extrême limite de ce qu autorise la loi. Le spam français peut être facilement évité. Je crois que parmi les deux ou trois recommandations très simples, il y a celle de s adresser aux Chambres de Commerce qui connaissent assez bien les dispositifs législatifs autorisant l envoi de courriers électroniques de promotion commerciale, de s adresser également aux organisations professionnelles, notamment celles de marketing direct, je pense à la FEVAD (fédération de la vente à distance), je pense au syndicat national de la communication directe et à un certain nombre d autres associations, d aller voir bien entendu sur les sites publics consacrés à ce sujet : le site de la commission nationale informatique et libertés, le site de la direction du développement des médias, le site du forum des droits sur l internet, etc. 3

4 On peut envoyer du courrier électronique pour faire la promotion de ses services, mais on peut le faire dans certaines conditions. Parmi les conditions, il faut que la liste ait été constituée sur un accord volontaire de la personne concernée. Vous ne pouvez pas aller sur le net et capter des adresses à droite et à gauche avec des outils qui existent pour cela, puis utiliser ces adresses pour envoyer de la promotion aux gens. C est complètement interdit, c est normal, c est de cette façon que l on sature les boîtes aux lettres de produits qui partent directement à la poubelle. Non seulement c est interdit, mais en plus ce n est pas très productif. En réalité la masse des courriers électroniques reçue par les gens spammés fait que la réception d un courrier électronique auquel on ne s attend pas est devenue un point assez sensible. - Mon tout dernier point : le gouvernement, comme l AFNIC, comme les entreprises qui joueront le jeu, les fédérations professionnelles et même la communauté internationale pourront faire tous les efforts du monde pour créer un internet de confiance, le premier pas pour créer un internet de confiance, si vous êtes un utilisateur particulier ou si vous êtes une PME-PMI, en d autres termes si vous n avez pas un service informatique à votre disposition, le premier pas, c est de prendre le temps de savoir administrer la ou les machines(s) que vous utilisez. Un ordinateur, une fois de plus n est pas un Minitel, ce n est pas un petit appareil branché de façon anonyme sur un réseau téléphonique qui vous donne des informations qu on pouvait trouver avant dans l annuaire. Un ordinateur, aujourd hui va beaucoup plus loin que ça et l interconnexion qui est faite par le net rend extrêmement nécessaire et j insiste sur ce point- la protection de cette machine contre tout ce qu il peut lui arriver par ce même outil auquel elle contribue, par ce même réseau. Administrer sa machine signifie savoir qu il faut installer des anti-virus surtout si vous êtes sous système Windows, savoir qu il existe des systèmes qui ne sont pas forcément Windows, je pense à Mac, Linux, ça veut dire savoir protéger sa machine de toutes les attaques qu elle peut recevoir. Si vous ne faites pas cela, votre machine contribue effectivement à entretenir la circulation des spams, des virus, etc. Il est donc très important que chacun prenne le temps de savoir comment paramétrer sa machine, comment la protéger, comment elle fonctionne. Merci»... Jérôme Colombain : «Monsieur Walter, si je pousse la logique jusqu au bout, est-ce qu on ne pourrait pas imaginer une espèce de protectionnisme qui mettrait en avant le.fr et qui ferait blocage ou presque au.com,.net,.org?» Eric Walter : «N allons pas trop loin quand même, mettre en avant le.fr, on le fait déjà au travers de la myriade de sites publics qui mentionnent son existence, qui donnent un certain nombre d informations sur l AFNIC. J ai bien entendu l appel du pied, mais au-delà de ça, je pense qu on va le faire de façon assez naturelle puisque, comme j ai essayé de l expliquer un petit peu longuement, le.fr pour nous est un outil de confiance. Une fois de plus, son gros avantage, est que lorsque vous avez par exemple un cyber-acheteur qui va sur un domaine en.fr, il sait, s il est informé, qu il est sur un site de confiance, avec une chaîne d interlocuteurs en face de lui, qui est une chaîne connue. Au travers des différentes actions qui vont être conduites cette année, il est très probable que l on soit amené à en reparler, maintenant de là à faire obstacle au.com,.net,.org, je pense que le.fr va faire obstacle tout seul à ces domaines qui sont de toutes les façons saturés.» 4

5 .. Question de la salle : «Bonjour, une question sur le spam ; si par exemple, je suis une entreprise et que je souhaite communiquer avec quelqu un dont je me suis procuré l adresse électronique pour me présenter, pour présenter mes produits, pour solliciter un entretien ou un rendez-vous, est-ce que je suis un «spammeur», est-ce que je suis en tort avec la législation, bien que je pense être beaucoup moins intrusif que quelqu un qui fasse du télémarketing?» Martine Ricouart-Maillet : «La législation est claire maintenant, c est le régime de «l Optin», c est ce à quoi vous devez penser, c est à dire que vous ne pouvez adresser un mail qu à une personne avec qui vous êtes déjà en relation, ou qui vous l a sollicité. Vous, individu, si vous le faites en pratique auprès d une seule personne, je ne crois pas qu il y ait beaucoup de risque que votre message soit considéré comme un spam parce que ça ne sera pas massif. Il faut raisonner par rapport aux objectifs de la Loi et ici, c est d endiguer le flot de spams massifs. Mais, sur le plan juridique, votre envoi à une personne dont vous avez récupéré la carte de visite reste qualifié de spam puisque ce n est pas quelque chose qui est expressément autorisée au préalable. Eric Walter : «Uniquement, bien entendu, si vous message est un mail de prospection commerciale ; en d autres termes, s il s agit d une simple demande de rendez-vous suite à une rencontre qui a donné lieu à échange de carte de visite, ça n entre pas dans le cadre de la LCEN et ça n est bien entendu pas un spam.». 5

L ouverture du.fr : Bilan et perspectives

L ouverture du.fr : Bilan et perspectives Association Française pour le Nommage Internet en Coopération chargée de la gestion des noms de domaine en.fr et.re L ouverture du.fr : Bilan et perspectives Compte-rendu de la conférence-débat 27 janvier

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet Maintenant que tu sais tout sur Internet, la Poste et les télécommunications, à toi de jouer! Aide-toi de la fiche thématique n 11 pour répondre aux activités proposées. Activité 1 - Histoire de l Internet

Plus en détail

BMW Wallonie Moto Club ASBL

BMW Wallonie Moto Club ASBL Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Intervention de Marisol Touraine. Ministre des affaires sociales, de la santé et des droits des femmes

Intervention de Marisol Touraine. Ministre des affaires sociales, de la santé et des droits des femmes 1 Intervention de Marisol Touraine Ministre des affaires sociales, de la santé et des droits des femmes Conseil d administration du régime social des indépendants Jeudi 25 juin 2015 Monsieur le Ministre,

Plus en détail

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements

Microsoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.

Dans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters. L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de

Plus en détail

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique.

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique. Rendez-vous en conférence web dans 10 minutes @ D accord, je me connecte Martinique Réunion @ Guadeloupe Mayotte Guyane LES OUTILS DE TRAVAIL COLLABORATIF EN ARS Agence Régionale desanté Des outils utiles

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

9 astuces pour développer vos ventes grâce à la clé USB personnalisée

9 astuces pour développer vos ventes grâce à la clé USB personnalisée 9 astuces pour développer vos ventes grâce à la clé USB personnalisée Livre blanc proposé par La clé USB en deux mots La clé USB est un support de stockage amovible. Grâce à sa mémoire flash, elle stocke

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Noms de domaine Règles applicables et derniers développements

Noms de domaine Règles applicables et derniers développements Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch

Plus en détail

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada

Plus en détail

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain

PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION TELEPHONIQUE POUR PRISE RDV Barrage secrétaire Interlocuteur PREPARATION DU RDV Etape 1

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

Générique [maintenir Durant 10 secondes puis baisser sous l annonce] LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Mon boss ne délègue pas

Mon boss ne délègue pas Situation 3 Mon boss ne délègue pas L importance d une rhétorique soignée Les situations de pur rapport de force Autonomie et contrôle La délégation Explication/justification La situation Pierre, notre

Plus en détail

Relations Commerciales Chapitre 3 Créer des contacts

Relations Commerciales Chapitre 3 Créer des contacts Un prospect est un client potentiel. Lorsque l on contacte le prospect, il faut opter pour un angle d attaque (prétexte fondé pour prise de contact), montrer que l on ai renseigné sur l annonceur et lui

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert

Plus en détail

Les travaux de l ARCEP afin d améliorer les offres faites aux consommateurs de services de communications électroniques. FRATEL Jeudi 12 mai 2011

Les travaux de l ARCEP afin d améliorer les offres faites aux consommateurs de services de communications électroniques. FRATEL Jeudi 12 mai 2011 Les travaux de l ARCEP afin d améliorer les offres faites aux consommateurs de services de communications électroniques FRATEL Jeudi 12 mai 2011 Le panorama institutionnel en matière de protection des

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

La relation client constitue un axe progrès stratégique pour toutes les entreprises.

La relation client constitue un axe progrès stratégique pour toutes les entreprises. Relation client PME PMI attention danger! Résumé La relation client constitue un axe progrès stratégique pour toutes les entreprises. Nous essaierons de montrer, dans cet article, que la relation client

Plus en détail

Un autre signe est de blâmer «une colère ouverte qui débute par le mot TU».

Un autre signe est de blâmer «une colère ouverte qui débute par le mot TU». Le besoin de contrôler Le comportement compulsif de tout vouloir contrôler n est pas mauvais ou honteux, c est souvent un besoin d avoir plus de pouvoir. Il s agit aussi d un signe de détresse; les choses

Plus en détail

Les p'tites femmes de Paris

Les p'tites femmes de Paris Les p'tites femmes de Paris De Géraldine Feuillien D'après une idée de Stéphanie Bouquerel Episode 2: Ménage à trois 1 APPARTEMENT DE - BUREAU- INT - JOUR 1 Mais enfin Julien! Qu est ce qui t as pris de

Plus en détail

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS

ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la

Plus en détail

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet

Plus en détail

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet Découvrez La Formule Magique Pour Gagner De L argent Sur Internet De VOTRE NOM votre-site.com Licence Licence Droit De Revente Maître : [OUI] Vendre le ebook en version PDF (minimum 17 euros) [OUI] Vendre

Plus en détail

Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive

Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Transcription et traduction de la communication de Verity DONNELLY colloque Éducation inclusive, la question

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

SMS Prérequis SOMMAIRE

SMS Prérequis SOMMAIRE Prérequis :! Commande de SMS auprès de smsfactor (www.smsfactor.com)! Osoft à partir de la version 6.61.140 pour les praticiens et 6.62.016 pour les Etablissements.! Osoft Serveur (pour Mac et PC) ou en

Plus en détail

UNE ADRESSE SUR INTERNET

UNE ADRESSE SUR INTERNET DONNEZ À VOTRE COLLECTIVITÉ UNE ADRESSE SUR INTERNET TOUT CE QU IL FAUT SAVOIR ÉDITO Pour être facilement identifiés par les internautes, les communes et les EPCI doivent apporter une grande attention

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Pourquoi archiver les emails

Pourquoi archiver les emails Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

ETRE OBSEDE PAR LA PSYCHOLOGIE DE L ACHETEUR

ETRE OBSEDE PAR LA PSYCHOLOGIE DE L ACHETEUR ETRE OBSEDE PAR LA PSYCHOLOGIE DE L ACHETEUR Évolution du comportement de l acheteur Ces dix dernières années, la pression concurrentielle et (surtout) l omniscience de Google, a changé radicalement le

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Loi C-28: Première loi «anti-spam» au Canada

Loi C-28: Première loi «anti-spam» au Canada Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations

Plus en détail

La déontologie, le courriel et la profession de counseling

La déontologie, le courriel et la profession de counseling Aide-mémoire sur la déontologie, les questions d ordre juridique, et les normes pour les conseillers Il me fait plaisir d accueillir Dan et Lawrence comme les premiers invités de la chronique Aide-mémoire.

Plus en détail

Marques et noms de domaine

Marques et noms de domaine Marques et noms de domaine Une nécessaire harmonisation des pratiques Introduction 1 2 3 4 Bonnes pratiques en termes de gestion des marques Bonnes pratiques en termes de gestion des noms de domaine Une

Plus en détail

Fidéliser sa clientèle par l e-mailing

Fidéliser sa clientèle par l e-mailing Fidéliser sa clientèle par l e-mailing DEFINITION DE L E-MAILING L E-mailing est une méthode de marketing direct qui utilise le courrier électronique comme moyen de communication commerciale pour envoyer

Plus en détail

Méthodologie de la prise de contact

Méthodologie de la prise de contact Méthodologie de la prise de contact Percy Miller, au service de vos projets Qu est-ce qu un projet? Nous vous communiquons les coordonnées d un décisionnaire qui : a un projet avéré a un budget a un délai

Plus en détail

Mademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe

Mademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe Mademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe de Luc Tartar * extraits * Les sardines (on n est pas des bêtes) - Qu est-ce qu

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire

Plus en détail

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX

GUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX

Plus en détail

Le réseau social collaboratif des membres de Mov eo

Le réseau social collaboratif des membres de Mov eo #guideutilisateur Le réseau social collaboratif des membres de Mov eo www.moveonet.org Réseau social d entreprise Réseau social regroupant les membres d uneorganisationetquiapourobjectif de favoriser la

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Dossier d inscription

Dossier d inscription Dossier d inscription (A rendre au plus tard le 15 mai 2015) Le dossier comprend les pièces suivantes : Fiche d inscription Autorisation parentale pour les mineurs Fiche descriptive du court métrage Autorisations

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ----------

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Cher David Lasfargue, Mesdames, Messieurs, C est toujours un honneur et un plaisir pour un Ambassadeur

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer.

Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer. Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables Robert Pearman, Microsoft MVP www.exclaimer.com Faites une bonne impression durable Utilisez des signatures impressionnantes

Plus en détail

TD 1 Marque vs Nom de Domaine

TD 1 Marque vs Nom de Domaine TD 1 Marque vs Nom de Domaine 1 COUR DE CASSATION, chambre commerciale, 13 décembre 2005 Publié le 30 janvier 2006 SA Soficar c/ SA Le Tourisme moderne compagnie parisienne du tourisme N 04-10.143 Cassation

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT

PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT Renouvellement de l outil de gestion des listes de diffusion de la Documentation française Pour en savoir plus, contacter Sur les aspects administratifs

Plus en détail

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010 Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail