RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR :

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073"

Transcription

1 RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG N o DE PTR :

2 Table des matières Table des matières... i 1. Présentation Fonctionnement du prototype Présentation globale Fonctionnement du principe d authentification Les lois de codage Authentification par loi de codage Authentification par mot de passe Résultat de l authentification Développement Suivi du développement par l inventeur Commentaires d aspect général... 8 Annexe A Schéma général des sections de l application Annexe B Schéma relationnel du démonstrateur Annexe C Exemple d une démonstration C.1 Début de la démonstration C.2 Inscription d un nouveau client C.3 Choix des produits à facturer C.4 Authentification C.5 Authentification par la loi de codage C.6 Authentification par le mot de passe C.7 Authentification erronée C.8 Gestion de la base de données... 19

3 1. PRÉSENTATION Pour mettre en évidence le principe énoncé dans le brevet, le développement d un site (commerce fictif) d achat en ligne a été retenu, la démonstration du principe se faisant au niveau de l authentification du client veuillant procéder à une transaction. Le démonstrateur est en réalité une application de type client-serveur. Les principales raisons qui ont guidé ce choix sont : l une des cibles potentielles pour l implémentation du principe est le domaine des applications Internet; le démonstrateur étant installé sur une station informatique servant de serveur, celui-ci peut être accédé à l aide d un navigateur Internet supportant les Applets JAVA à partir de n importe quelle station reliée à Internet, permettant ainsi à l inventeur d effectuer des démonstrations à partir de quelconques stations; une démonstration du processus peut être faite chez un client sans que celui-ci n ait à télécharger d éléments spécifiques; l application est indépendante du système d exploitation (Windows, Unix, MacOS,...) sur lequel est effectuée la démonstration; l utilisation de l Internet permet de différencier les traitements effectuées du côté serveur et ceux du côté client. Ce rapport se veut ainsi être un résumé du fonctionnement du prototype réalisé, résumé qui s attarde plus en détails sur la section de l authentification des clients, soit celle qui met en pratique le principe énoncé dans le brevet. Dans les annexes de ce document sont donnés des schémas permettant de comprendre la structure de l application, ainsi qu un exemple de démonstration.

4 2. FONCTIONNEMENT DU PROTOTYPE Cette section décrit le fonctionnement du prototype réalisé. Les annexes A et B peuvent être consultées en tant que support visuel pour les différents cheminements. 2.1 PRÉSENTATION GLOBALE La démonstration commence par une consultation du site de commerce en ligne. L utilisateur qui effectue la démonstration doit se créer un client fictif (inscription en ligne) s il veut être capable d effectuer une transaction. Comme il peut exister plusieurs clients ayant les mêmes noms et prénoms, l utilisateur doit se choisir un identifiant unique (login). Une fois les coordonnées du client entrées, l utilisateur doit fournir les informations concernant sa carte de paiement (numéro et date d expiration), ainsi qu un mot de passe numérique. Finalement, il doit se créer une loi d encodage. Par la suite, le client consulte le catalogue des produits disponibles et, une fois sa sélection effectuée, accède à l authentification du client. Cette authentification peut se faire de deux façons : par l utilisation d une loi d encodage ou par l utilisation d un mot de passe, éléments qui ont au préalable été choisis par le client. Suivant la façon à l aide de laquelle il choisit de s authentifier, le serveur, à la réception des informations fournies par le client, vérifie si celles-ci sont valides ou non. Si elles le sont, la transaction est acceptée. Dans le cas contraire, la transaction est refusée. Dans le cadre de la démonstration, un individu peut faire au plus trois essais fautifs consécutifs. Si la certification est acceptée, le client peut, dans le cas de l utilisation d une loi d encodage, changer cette dernière. Par la suite, le client retourne au menu principal. De façon à permettre une meilleure visualisation des changements effectués, il est possible de consulter le contenu des différentes tables. Dans le cadre d une démonstration, cela peut s avérer utile pour repérer, par exemple, les diverses cartes d un client, ou pour simplement visualiser les factures émises. Enfin, une page donnant des explications générales sur le fonctionnement du démonstrateur est accessible à partir principal. 2.2 FONCTIONNEMENT DU PRINCIPE D AUTHENTIFICATION Cette section est en fait le coeur du démonstrateur car c est elle qui met en application le principe du brevet. Le brevet pose l idée qu il est possible d encoder un élément où la façon d encoder et/ou les paramètres du processus d encodage sont paramétrables. Cette façon de faire a été reprise dans le cadre du démonstrateur pour authentifier les transactions, c est-à-dire pour s assurer que les personnes voulant effectuer des transactions sont des clients légitimes du commerce. Cette authentification peut se faire de deux façons différentes : par une loi d encodage ou par un mot de passe.

5 2.2.1 Les lois de codage Les lois d encodage se divisent en deux catégories : les lois simples et les lois complexes. Une loi de codage simple est une façon définie d effectuer une opération sur une chaîne de caractères* dans le but d en générer une deuxième de même longueur, mais avec certains de ses éléments modifiés. Par exemple, dans la chaîne " ," une telle loi peut être utilisée pour remplacer tous les chiffres "0" par des chiffres "9" et vice-versa, donnant " ". Pour certaines lois simples, il peut être possible d en spécifier les paramètres, c est-à-dire de les paramétrer. Par exemple, une loi faisant l inversion d une chaîne de caractères ne peut pas être paramétrée (" " ne pouvant que donner " "). À l inverse, une loi qui interchange des valeurs peut l être (exemple donné dans le paragraphe précédent). Ces paramètres peuvent être déterminés de différentes manières. Cependant, dans le cadre du démonstrateur, ils sont soit choisis par le client, soit déterminés en fonction de paramètres variant d une transaction à une autre. Quant aux lois de codage complexes, elles sont en fait des combinaisons de lois d encodage simples. Par exemple, pour une chaîne donnée et deux lois simples A et B, A B et B A sont des lois complexes générant des résultats différents. * Dans le cadre du démonstrateur, les chaînes de caractères sont uniquement numériques. Le démonstrateur, pour ces cas, utilise le montant et la date de la transaction. Mathématiquement, cela signifie que les lois complexes ne sont pas associatives : F ( G ( x ) ) G ( F ( x ) ).

6 2.2.2 Authentification par loi de codage Il s agit d encoder à l aide d une loi simple ou complexe la série de chiffres constituée du numéro et de la date d expiration de la carte de paiement. L encodage se fait à l aide d une Applet JAVA à laquelle sont fournis l identifiant unique du client, ses numéro et date d expiration de sa carte de paiement, ainsi que sa loi d encodage. À l aide de la loi donnée, l Applet génère une série de chiffres qui est transmise au serveur avec l identifiant du client. Pour chaque carte associée au client donné, le serveur utilise la loi associée afin de décoder la chaîne reçue et de la comparer avec les informations de la carte associée. Si une correspondance est trouvée, l authentification est acceptée. Le schéma suivant donne une vue des données échangées et du séquençage des étapes de traitement du processus d authentification.

7 2.2.3 Authentification par mot de passe Il s agit d encoder, à l aide d une loi de codage fournie par le serveur, le mot de passe numérique du client. L encodage se fait à l aide d une Applet JAVA à laquelle sont fournis l identifiant et le mot de passe du client. L Applet génère alors une série de chiffres qui est renvoyée au serveur avec l identifiant du client. Une fois reçus, le serveur décode la série de chiffres à l aide de la loi qu il a fourni au client et recherche, pour le client donné, une carte de paiement ayant un mot de passe identique. Si une correspondance est trouvée, l authentification est acceptée. Le schéma suivant donne une vue des données échangées et du séquençage des étapes de traitement du processus d authentification Résultat de l authentification Si l authentification est acceptée, le compteur d essais fautifs est réinitialisé à 3 et le client débité du montant facturé sur la carte de paiement utilisée. Dans le cas contraire, le compteur d essais fautifs est décrémenté de 1. Si le compteur atteint 0, plus aucune transaction ne pourra être acceptée pour ce client, authentification valide ou non.

8 3. DÉVELOPPEMENT L application se divise en deux parties : le serveur et le client. La partie serveur, en relation avec une base de données Access, a pour rôle de sauvegarder toutes les données nécessaires au fonctionnement de l application et d analyser celles fournies par l utilisateur. En fonction de celles-ci, les pages Web sont générées de façon dynamique. Les données fournies par le client peuvent être soit du texte, soit des sélections de liens hypertextes, soit des activations d éléments graphiques (boutons, menus déroulants). Cette partie utilise le langage de script ASP pour générer les pages HTML et communiquer avec la base de données. La partie client a pour rôle d effectuer des traitements spécifiques sur les données avant de les faire parvenir au serveur. Ainsi, ce ne sont pas les données initiales mais les données traitées qui transitent vers le serveur via le réseau Internet. Cette partie a été développée sous forme d Applets JAVA*. L environnement logiciel utilisé pour la réalisation du prototype est composé de : Windows 2000 Professionnel (système d exploitation); CodeWarrior (développement JAVA); Visual Studio Interdev (développement ASP et HTML); Microsoft IIS et Microsoft Personal Web Manager (interprétation des scripts ASP, serveur Web); ODBC (gestionnaire de base de données - pilote pour bases de données Microsoft Access). Pour fonctionner, l application nécessite un serveur Web qui soit capable d interpréter les scripts ASP. Ce serveur Web peut être installé sur une quelconque station de travail. Pour procéder à la démonstration, il s agit d accéder à la page principale de l application en entrant dans un navigateur Internet l adresse de la station serveur. La démonstration ne nécessite pas que la station de travail soit obligatoirement liée au réseau Internet. Dans le cas où il n y a pas de lien, le tout fonctionne simplement en local, c est-à-dire que la démonstration ne peut alors être faite que sur la station sur laquelle est installé le serveur Web. Cette possibilité s avère utile pour effectuer, chez des clients, des démonstrations sur des ordinateurs portables. * les Applets JAVA sont exécutées sur la station du client.

9 4. SUIVI DU DÉVELOPPEMENT PAR L INVENTEUR Le développement du prototype a été effectué de telle manière que l inventeur puisse en voir l évolution à un certain nombre d étapes. Étant une application Internet, il lui a été possible d en observer l avancement à partir de chez lui et de proposer des modifications. Ainsi, le prototype a connu cinq phases principales de développement, la dernière étant le produit final et celle dont le fonctionnement est explicité dans ce rapport. De façon générale, ces phases sont : développement d une première version du prototype. Dans cette version, les lois de codage ne sont pas encore paramétrables par le client. Ajout de la possibilité pour le client de paramétrer les lois de codage. Ajout de la possibilité pour un client de posséder plus d une carte de paiement. Ajout d un deuxième type d authentification qui utilise un mot de passe (password). Corrections mineures et finalisation du prototype. En plus de ces phases, suivant l entente conclue avec l inventeur, une copie, sur support de type CD-ROM, de tous les éléments nécessaires (codes sources, base de données) au fonctionnement du prototype sera remise lors de la finalisation du projet. Ces éléments permettront alors à l inventeur, s il le désire, de faire évoluer le prototype à sa guise pour les besoins de ses démonstrations, ou même, de le faire évoluer dans le but de passer de l étape de démonstrateur à l étape de produit commercial.

10 5. COMMENTAIRES D ASPECT GÉNÉRAL Le développement du prototype a permis a l inventeur de visualiser de façon concrète comment son invention peut être mise en application. Le prototype pourra alors être utilisé par l inventeur pour démontrer son principe à des clients potentiels. Il demeure que ce démonstrateur n est pas un produit commercialisable en tant que tel mais bien un support permettant de démontrer un principe initialement abstrait (décrit sur papier dans le brevet) et qu il doit être gardé à l esprit qu un développement sur une base commerciale du principe pourra amener à des produits dont l utilisation pourra se présenter de façon différente de celle proposée dans le prototype.

11 ANNEXES

12 A. SCHÉMA GÉNÉRAL DES SECTIONS DE L APPLICATION Le schéma suivant donne une vue des différentes sections (pages) de l application. Les flèches entre les boîtes indiquent les séquences normales des traitements possibles. Pour chaque boîte finalisant une séquence, il est possible de retourner à la page principale associée à cette section (Page d accueil du démonstrateur, Gestion de la base de données). En outre, à partir de quelque page que ce soit, il est possible d accéder au menu général. Enfin, dans la section du démonstrateur en tant que tel, les lignes en pointillés indiquent qu une séquence est optionnelle.

13 B. SCHÉMA RELATIONNEL DU DÉMONSTRATEUR Le schéma qui suit donne une vue pour la base de données du démonstrateur des relations entre les tables. Pour chaque lien reliant deux boîtes (entités), le nombre directement à côté d une entité donne le nombre d instances de la seconde entité pouvant être reliées à une instance de la première. Par exemple, un client peut être associé à zéro ou plusieurs cartes de paiement alors qu une carte de paiement est associée à un unique client. Dans le schéma, la table des lignes de commandes temporaires peut sembler être un doublon de la table des lignes de commande. Cependant, celle-ci est nécessaire car elle sert à enregistrer de façon temporaire les produits sélectionnés par le client avant la certification de la transaction. Si la certification est effectuée avec succès, ces lignes de commande sont copiées de façon permanente dans la table des lignes de commande lors de la création de la facture. Dans le cas de démonstrations simultanées, il ne serait pas impossible que celles-ci soient effectuées en utilisant un même client. Pour éviter que toutes ces démonstrations ne génèrent une seule et même facture, chaque ligne de commande temporaire est associée à un identifiant unique qui identifie chaque session de démonstration. Ainsi, les démonstrations, dans le cas où les authentifications sont acceptées et où le même client est utilisé, généreront des factures distinctes.

14 C. EXEMPLE D UNE DÉMONSTRATION Cette annexe contient des images de l application (site). Pour donner un exemple de démonstration, le client fictif suivant sera utilisé : nom : Jacques prénom : Robert adresse : 1 LaRue, appartement 1 ville : LaVille code postal : téléphone : fax : identifiant unique (login) : Boby numéro de la carte de paiement : date d expiration de la carte de paiement : 0104 mot de passe : loi de codage : Il est important de mentionner qu un même client peut posséder de 0 à N cartes de paiement. Cependant, dans le cas où aucune carte n est créée, le client ne pourra en réalité jamais effectuer de transactions. Dans le cadre de l exemple, une seule carte est créée.

15 C.1 DÉBUT DE LA DÉMONSTRATION Toute personne veuillant effectuer une démonstration accède d abord à cette page. À cette étape, deux choix s offrent : créer un client fictif dans le but d effectuer la démonstration ou commencer immédiatement la démonstration en utilisant un client fictif déjà existant. C.2 INSCRIPTION D UN NOUVEAU CLIENT L inscription d un nouveau client se fait en 3 étapes, la première étant obligatoire, les 2 secondes optionnelles. Premièrement; les coordonnées du client fictif doivent être entrées.

16 Une fois les coordonnées validées, des cartes de paiement peuvent être entrées. Pour chaque carte, les deuxième et troisièmes étapes doivent être complétées. La deuxième étape consiste à fournir les informations sur la carte ainsi qu un mot de passe numérique. Quant à la troisième étape, elle consiste à créer une loi d encodage. L utilisateur se crée une loi complexe en imbriquant les lois simples. Pour certaines de ces lois, l utilisateur peut en paramétrer certaines variables. La loi générée est aussi une séquence de chiffres.

17 C.3 CHOIX DES PRODUITS À FACTURER À cette étape, le client choisit les produits à facturer. Dans le cadre de la démonstration, le montant à facturer sera utilisé comme paramètre variable lors de l authentification. C.4 AUTHENTIFICATION Le client est prêt à être facturé. Cependant, le système veut s assurer qu il est bien un client légitime. Pour certifier son identité, il peut procéder soit en utilisant sa loi de codage, soit en utilisant son mot de passe. Pour les deux types de certification, les montant et date de transaction sont utilisés comme paramètres variables pour les lois de codage.

18 C.5 AUTHENTIFICATION PAR LA LOI DE CODAGE L utilisateur entre son identifiant, ses numéro et date d expiration de sa carte de paiement, ainsi que sa loi de codage. Si les informations fournies sont valides, la certification est acceptée (comme le montre l image ci-dessous). Dans un tel cas, il est proposé au client de changer sa loi d encodage pour ses prochaines transactions (écran présenté précédemment dans le cadre de l inscription d un nouveau client).

19 C.6 AUTHENTIFICATION PAR LE MOT DE PASSE Il est aussi possible de procéder à la certification de la transaction en utilisant le mot de passe. Pour ce faire, l utilisateur doit entrer son identifiant (login) ainsi que son mot de passe, puis valider le tout. acceptée. Si les informations fournies sont valides (comme le montre l image ci-dessous), la transaction est

20 C.7 AUTHENTIFICATION ERRONÉE Pour les deux types de certification, il est possible que le client entre une ou des informations erronées. Dans le cadre de l exemple suivant, une authentification par loi de codage est tentée, mais avec une loi erronée. Suite à trois essais infructueux consécutifs, le compte du client est bloqué.

21 C.8 GESTION DE LA BASE DE DONNÉES Pour permettre à la personne faisant la démonstration de rechercher des éléments spécifiques dans la base de données, une section pour la gestion de celle-ci a été ajoutée. L ensemble des pages de consultation ont le même type d interface. L exemple pris est celui de la gestion des cartes de paiement.

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

Gestion de stock pour un magasin

Gestion de stock pour un magasin Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire

Plus en détail

Guide de connexion pour les sites sécurisés youroffice & yourassets

Guide de connexion pour les sites sécurisés youroffice & yourassets Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Directives pour les fournisseurs concernant:

Directives pour les fournisseurs concernant: Directives pour les fournisseurs concernant: La demande d une modification de compte Table des Matières 3 INTRODUCTION 4 12 19 DEMANDE D UNE MODIFICATION DE COMPTE - IDENTITÉ DEMANDE D UNE MODIFICATION

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS. Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Ingénieur Développement Nouvelles Technologies

Ingénieur Développement Nouvelles Technologies Ingénieur Développement Nouvelles Technologies M. Nour-eddine FOUAD 26/02 Rue Paul Ramadier 59800 Lille E-mail : fnour@free.fr Site perso : http://nfouad1.free.fr/ : 03.20.06.32.04 : 06.77.44.15.28 Nationalité

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

FOIRE AUX QUESTIONS - WebDEPOT

FOIRE AUX QUESTIONS - WebDEPOT FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Diffuser un contenu sur Internet : notions de base... 13

Diffuser un contenu sur Internet : notions de base... 13 Diffuser un contenu sur Internet : notions de base... 13 1.1 Coup d œil sur l organisation de cet ouvrage.............. 15 Préambule : qu est-ce qu une page web?................ 16 À propos du HTML...........................

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Configuration de GFI MailArchiver

Configuration de GFI MailArchiver Configuration de GFI MailArchiver Introduction à la configuration Après l installation de GFI MailArchiver, vous pourrez commencer la configuration de l interface Web et terminer la configuration de GFI

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Sage Déclarations Sociales

Sage Déclarations Sociales Sage Déclarations Sociales Recueil d informations techniques Décembre 2011 2011 Sage R&D Paie PME 1 Sommaire Avertissements 3 Introduction 4 Particularités de Microsoft Windows et Microsoft SQL Server...

Plus en détail

Procédure d installation détaillée

Procédure d installation détaillée Procédure d installation détaillée G e s r i s k v e r s i o n 4. 1. 1 c e r t i f i é e R T S S e n d a t e d u 01- j u i n - 2 0 1 1 TÉLÉCHARGEMENT DU PACKAGE D INSTALLATION Pour télécharger les fichiers

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Guide de migration BiBOARD V10 -> v11

Guide de migration BiBOARD V10 -> v11 Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration

Plus en détail

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur Démarrage du logiciel CertiBru-Res à l attention des certificateurs résidentiels Version juillet 2011 www.bruxellesenvironnement.be Professionnels Energie PEB et climat intérieur certificat PEB Logiciel

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Abonnement DreamSpark Premium

Abonnement DreamSpark Premium Abonnement DreamSpark Premium Accès gratuit aux logiciels Microsoft, dont Visio et Project via le programme Dreamspark. Ce programme est disponible pour le personnel enseignant du département de management

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Retour table des matières

Retour table des matières TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7

Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 Guide d utilisation de l Intranet de l ASG 1 Albatros Windows Anwender Version 8.7 Guide d utilisation - Intranet de l ASG Pour utilisateurs d Albatros Version 8.7 2 Mesdames et Messieurs, L Intranet de

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE

GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE GUIDE POUR LES NOUVEAUX UTILISATEURS SYSTÈME DE SUIVI DES PRODUITS DE BASE Table des matières Introduction... 2 Personnes-ressources... 3 Étapes préalables à l inscription en ligne auprès de l Office national

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

AdjumedCollect. manuel pour l utilisateur. Version: 03.03.15. AdjumedCollect est l instrument servant à la saisie des données.

AdjumedCollect. manuel pour l utilisateur. Version: 03.03.15. AdjumedCollect est l instrument servant à la saisie des données. AdjumedCollect manuel pour l utilisateur Version: 03.03.15 AdjumedCollect est l instrument servant à la saisie des données. Adjumed Services AG, Birmensdorferstrasse 470, CH-8055 Zurich - Tél. +41 44 445

Plus en détail

MODE D EMPLOI DU GESTIONNAIRE DE L ESPACE PERSO DES MEMBRES DE LA SLIAI

MODE D EMPLOI DU GESTIONNAIRE DE L ESPACE PERSO DES MEMBRES DE LA SLIAI 1 MODE D EMPLOI DU GESTIONNAIRE DE L ESPACE PERSO DES MEMBRES DE LA SLIAI SOMMAIRE : I - Création de compte personnel - 2 II - Connection au compte - 3 III - Gestion de la fiche personnelle d inventeur

Plus en détail

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche technique AppliDis Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012 Fiche IS00820 Version document : 1.02 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

ASP 3.0 Professionnel

ASP 3.0 Professionnel Introduction On dit que, toute sa vie, chacun se souvient exactement de ce qu il fait et de l endroit où il est lorsque des faits marquants se produisent, par exemple le décès de Lady Diana ou l élection

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

ENVOI EN NOMBRE DE SMS

ENVOI EN NOMBRE DE SMS SMS ENVOI EN NOMBRE DE SMS 2 Téléchargement 3 Installation 6 Ecran d accueil 16 Le bouton envoi de SMS 19 Création du document à envoyer 21 L historique des envois 21 La gestion des numéros Présentation:

Plus en détail

MANUEL D UTILISATION LIVRET DE L ENSEIGNANT

MANUEL D UTILISATION LIVRET DE L ENSEIGNANT MANUEL D UTILISATION LIVRET DE L ENSEIGNANT Septembre 2007 Le contenu de ce manuel est susceptible d évoluer en fonction des adaptations apportées à l application CORRELYCE. La version actualisée de ce

Plus en détail

La version 3.0 de Corman S

La version 3.0 de Corman S La version 3.0 de Corman S 0. Généralités Versions précédentes : Version 1.0, développée sur plate-forme MS-DOS, et exploitée de 1996 à 1999 sur un réseau local Novell NetWare Version 2.0, développée sur

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Paiement sécurisé sur Internet

Paiement sécurisé sur Internet Paiement sécurisé sur Internet Présentation Générale Présentation générale - Page 1 / 19 SOMMAIRE 1 Présentation 3 1.1 Principe 4 1.2 Vendre à l international 4 1.3 Description de la phase paiement 5 1.4

Plus en détail

Armand PY-PATINEC 2010

Armand PY-PATINEC 2010 Armand PY-PATINEC 2010 EPREUVE PRATIQUE : TABLEAU SYNOPTIQUE Activités Inventaire de bières et de leur lieu de fabrication Gestion des clients pour un programme de facturation Emploi du ruban de l interface

Plus en détail

Nom de la procédure : Utilisation du nouveau système d impression Produit(s) affecté(s) :

Nom de la procédure : Utilisation du nouveau système d impression Produit(s) affecté(s) : Nom de la procédure : Utilisation du nouveau système d impression Produit(s) affecté(s) : PaperCut MF Numéro procédure : GU-PC-10-001 Auteur : Serge Bouchard Date de création : 23 novembre 2010 Révisé

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Procédure d'installation de SQL Server Express 2008

Procédure d'installation de SQL Server Express 2008 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2008 Fiche IS00306 Version 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7. 29 Août 2014. Version du document : 010 ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS 7 29 Août 2014 Version du document : 010 0/31 Version du document : 010 29 Août 2014 HISTORIQUE DES EVOLUTIONS Version date paragraphe action nature

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

ACCÈS AUX COMPTES EN LIGNE : VOTRE GUIDE D UTILISATION. pour un accès à votre portefeuille partout et en tout temps

ACCÈS AUX COMPTES EN LIGNE : VOTRE GUIDE D UTILISATION. pour un accès à votre portefeuille partout et en tout temps ACCÈS AUX COMPTES EN LIGNE : VOTRE GUIDE D UTILISATION pour un accès à votre portefeuille partout et en tout temps ACCÈS AUX COMPTES EN LIGNE : INTRODUCTION Richardson GMP Limitée est consciente de l importance

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre 2012. 2012 Sage R&D Paie PME 1

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre 2012. 2012 Sage R&D Paie PME 1 Sage Paie & RH Recommandations techniques Mise à jour : 18 décembre 2012 2012 Sage R&D Paie PME 1 Sommaire Avertissements 4 Introduction 5 Contenu de ce manuel... 5 Particularités de Sage DS (Déclarations

Plus en détail

PerSal Manuel d installation

PerSal Manuel d installation PerSal Manuel d installation Version 1.0 hostagest sàrl Grand Rue 14 CH 1083 Mézières Tél : +41 21 635 31 02 Fax : +41 21 635 31 04 Email : info@hostagest.ch Homepage : www.hostagest.ch Configuration minimale

Plus en détail

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation

Plus en détail

GUIDE POUR PAYER LES COTISATIONS DU ZONTA INTERNATIONAL EN LIGNE

GUIDE POUR PAYER LES COTISATIONS DU ZONTA INTERNATIONAL EN LIGNE GUIDE POUR PAYER LES COTISATIONS DU ZONTA INTERNATIONAL EN LIGNE Bienvenue sur le site de paiement en ligne des cotisations du Zonta International. Veuillez prendre connaissance des informations suivantes

Plus en détail