RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR :

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG. N o DE PTR : 03-073"

Transcription

1 RAPPORT SUR LA RÉALISATION D UN DÉMONSTRATEUR DE PAIEMENT SÉCURISÉ SUR INTERNET UTILISANT LE PROCÉDÉ DE M. ATIG N o DE PTR :

2 Table des matières Table des matières... i 1. Présentation Fonctionnement du prototype Présentation globale Fonctionnement du principe d authentification Les lois de codage Authentification par loi de codage Authentification par mot de passe Résultat de l authentification Développement Suivi du développement par l inventeur Commentaires d aspect général... 8 Annexe A Schéma général des sections de l application Annexe B Schéma relationnel du démonstrateur Annexe C Exemple d une démonstration C.1 Début de la démonstration C.2 Inscription d un nouveau client C.3 Choix des produits à facturer C.4 Authentification C.5 Authentification par la loi de codage C.6 Authentification par le mot de passe C.7 Authentification erronée C.8 Gestion de la base de données... 19

3 1. PRÉSENTATION Pour mettre en évidence le principe énoncé dans le brevet, le développement d un site (commerce fictif) d achat en ligne a été retenu, la démonstration du principe se faisant au niveau de l authentification du client veuillant procéder à une transaction. Le démonstrateur est en réalité une application de type client-serveur. Les principales raisons qui ont guidé ce choix sont : l une des cibles potentielles pour l implémentation du principe est le domaine des applications Internet; le démonstrateur étant installé sur une station informatique servant de serveur, celui-ci peut être accédé à l aide d un navigateur Internet supportant les Applets JAVA à partir de n importe quelle station reliée à Internet, permettant ainsi à l inventeur d effectuer des démonstrations à partir de quelconques stations; une démonstration du processus peut être faite chez un client sans que celui-ci n ait à télécharger d éléments spécifiques; l application est indépendante du système d exploitation (Windows, Unix, MacOS,...) sur lequel est effectuée la démonstration; l utilisation de l Internet permet de différencier les traitements effectuées du côté serveur et ceux du côté client. Ce rapport se veut ainsi être un résumé du fonctionnement du prototype réalisé, résumé qui s attarde plus en détails sur la section de l authentification des clients, soit celle qui met en pratique le principe énoncé dans le brevet. Dans les annexes de ce document sont donnés des schémas permettant de comprendre la structure de l application, ainsi qu un exemple de démonstration.

4 2. FONCTIONNEMENT DU PROTOTYPE Cette section décrit le fonctionnement du prototype réalisé. Les annexes A et B peuvent être consultées en tant que support visuel pour les différents cheminements. 2.1 PRÉSENTATION GLOBALE La démonstration commence par une consultation du site de commerce en ligne. L utilisateur qui effectue la démonstration doit se créer un client fictif (inscription en ligne) s il veut être capable d effectuer une transaction. Comme il peut exister plusieurs clients ayant les mêmes noms et prénoms, l utilisateur doit se choisir un identifiant unique (login). Une fois les coordonnées du client entrées, l utilisateur doit fournir les informations concernant sa carte de paiement (numéro et date d expiration), ainsi qu un mot de passe numérique. Finalement, il doit se créer une loi d encodage. Par la suite, le client consulte le catalogue des produits disponibles et, une fois sa sélection effectuée, accède à l authentification du client. Cette authentification peut se faire de deux façons : par l utilisation d une loi d encodage ou par l utilisation d un mot de passe, éléments qui ont au préalable été choisis par le client. Suivant la façon à l aide de laquelle il choisit de s authentifier, le serveur, à la réception des informations fournies par le client, vérifie si celles-ci sont valides ou non. Si elles le sont, la transaction est acceptée. Dans le cas contraire, la transaction est refusée. Dans le cadre de la démonstration, un individu peut faire au plus trois essais fautifs consécutifs. Si la certification est acceptée, le client peut, dans le cas de l utilisation d une loi d encodage, changer cette dernière. Par la suite, le client retourne au menu principal. De façon à permettre une meilleure visualisation des changements effectués, il est possible de consulter le contenu des différentes tables. Dans le cadre d une démonstration, cela peut s avérer utile pour repérer, par exemple, les diverses cartes d un client, ou pour simplement visualiser les factures émises. Enfin, une page donnant des explications générales sur le fonctionnement du démonstrateur est accessible à partir principal. 2.2 FONCTIONNEMENT DU PRINCIPE D AUTHENTIFICATION Cette section est en fait le coeur du démonstrateur car c est elle qui met en application le principe du brevet. Le brevet pose l idée qu il est possible d encoder un élément où la façon d encoder et/ou les paramètres du processus d encodage sont paramétrables. Cette façon de faire a été reprise dans le cadre du démonstrateur pour authentifier les transactions, c est-à-dire pour s assurer que les personnes voulant effectuer des transactions sont des clients légitimes du commerce. Cette authentification peut se faire de deux façons différentes : par une loi d encodage ou par un mot de passe.

5 2.2.1 Les lois de codage Les lois d encodage se divisent en deux catégories : les lois simples et les lois complexes. Une loi de codage simple est une façon définie d effectuer une opération sur une chaîne de caractères* dans le but d en générer une deuxième de même longueur, mais avec certains de ses éléments modifiés. Par exemple, dans la chaîne " ," une telle loi peut être utilisée pour remplacer tous les chiffres "0" par des chiffres "9" et vice-versa, donnant " ". Pour certaines lois simples, il peut être possible d en spécifier les paramètres, c est-à-dire de les paramétrer. Par exemple, une loi faisant l inversion d une chaîne de caractères ne peut pas être paramétrée (" " ne pouvant que donner " "). À l inverse, une loi qui interchange des valeurs peut l être (exemple donné dans le paragraphe précédent). Ces paramètres peuvent être déterminés de différentes manières. Cependant, dans le cadre du démonstrateur, ils sont soit choisis par le client, soit déterminés en fonction de paramètres variant d une transaction à une autre. Quant aux lois de codage complexes, elles sont en fait des combinaisons de lois d encodage simples. Par exemple, pour une chaîne donnée et deux lois simples A et B, A B et B A sont des lois complexes générant des résultats différents. * Dans le cadre du démonstrateur, les chaînes de caractères sont uniquement numériques. Le démonstrateur, pour ces cas, utilise le montant et la date de la transaction. Mathématiquement, cela signifie que les lois complexes ne sont pas associatives : F ( G ( x ) ) G ( F ( x ) ).

6 2.2.2 Authentification par loi de codage Il s agit d encoder à l aide d une loi simple ou complexe la série de chiffres constituée du numéro et de la date d expiration de la carte de paiement. L encodage se fait à l aide d une Applet JAVA à laquelle sont fournis l identifiant unique du client, ses numéro et date d expiration de sa carte de paiement, ainsi que sa loi d encodage. À l aide de la loi donnée, l Applet génère une série de chiffres qui est transmise au serveur avec l identifiant du client. Pour chaque carte associée au client donné, le serveur utilise la loi associée afin de décoder la chaîne reçue et de la comparer avec les informations de la carte associée. Si une correspondance est trouvée, l authentification est acceptée. Le schéma suivant donne une vue des données échangées et du séquençage des étapes de traitement du processus d authentification.

7 2.2.3 Authentification par mot de passe Il s agit d encoder, à l aide d une loi de codage fournie par le serveur, le mot de passe numérique du client. L encodage se fait à l aide d une Applet JAVA à laquelle sont fournis l identifiant et le mot de passe du client. L Applet génère alors une série de chiffres qui est renvoyée au serveur avec l identifiant du client. Une fois reçus, le serveur décode la série de chiffres à l aide de la loi qu il a fourni au client et recherche, pour le client donné, une carte de paiement ayant un mot de passe identique. Si une correspondance est trouvée, l authentification est acceptée. Le schéma suivant donne une vue des données échangées et du séquençage des étapes de traitement du processus d authentification Résultat de l authentification Si l authentification est acceptée, le compteur d essais fautifs est réinitialisé à 3 et le client débité du montant facturé sur la carte de paiement utilisée. Dans le cas contraire, le compteur d essais fautifs est décrémenté de 1. Si le compteur atteint 0, plus aucune transaction ne pourra être acceptée pour ce client, authentification valide ou non.

8 3. DÉVELOPPEMENT L application se divise en deux parties : le serveur et le client. La partie serveur, en relation avec une base de données Access, a pour rôle de sauvegarder toutes les données nécessaires au fonctionnement de l application et d analyser celles fournies par l utilisateur. En fonction de celles-ci, les pages Web sont générées de façon dynamique. Les données fournies par le client peuvent être soit du texte, soit des sélections de liens hypertextes, soit des activations d éléments graphiques (boutons, menus déroulants). Cette partie utilise le langage de script ASP pour générer les pages HTML et communiquer avec la base de données. La partie client a pour rôle d effectuer des traitements spécifiques sur les données avant de les faire parvenir au serveur. Ainsi, ce ne sont pas les données initiales mais les données traitées qui transitent vers le serveur via le réseau Internet. Cette partie a été développée sous forme d Applets JAVA*. L environnement logiciel utilisé pour la réalisation du prototype est composé de : Windows 2000 Professionnel (système d exploitation); CodeWarrior (développement JAVA); Visual Studio Interdev (développement ASP et HTML); Microsoft IIS et Microsoft Personal Web Manager (interprétation des scripts ASP, serveur Web); ODBC (gestionnaire de base de données - pilote pour bases de données Microsoft Access). Pour fonctionner, l application nécessite un serveur Web qui soit capable d interpréter les scripts ASP. Ce serveur Web peut être installé sur une quelconque station de travail. Pour procéder à la démonstration, il s agit d accéder à la page principale de l application en entrant dans un navigateur Internet l adresse de la station serveur. La démonstration ne nécessite pas que la station de travail soit obligatoirement liée au réseau Internet. Dans le cas où il n y a pas de lien, le tout fonctionne simplement en local, c est-à-dire que la démonstration ne peut alors être faite que sur la station sur laquelle est installé le serveur Web. Cette possibilité s avère utile pour effectuer, chez des clients, des démonstrations sur des ordinateurs portables. * les Applets JAVA sont exécutées sur la station du client.

9 4. SUIVI DU DÉVELOPPEMENT PAR L INVENTEUR Le développement du prototype a été effectué de telle manière que l inventeur puisse en voir l évolution à un certain nombre d étapes. Étant une application Internet, il lui a été possible d en observer l avancement à partir de chez lui et de proposer des modifications. Ainsi, le prototype a connu cinq phases principales de développement, la dernière étant le produit final et celle dont le fonctionnement est explicité dans ce rapport. De façon générale, ces phases sont : développement d une première version du prototype. Dans cette version, les lois de codage ne sont pas encore paramétrables par le client. Ajout de la possibilité pour le client de paramétrer les lois de codage. Ajout de la possibilité pour un client de posséder plus d une carte de paiement. Ajout d un deuxième type d authentification qui utilise un mot de passe (password). Corrections mineures et finalisation du prototype. En plus de ces phases, suivant l entente conclue avec l inventeur, une copie, sur support de type CD-ROM, de tous les éléments nécessaires (codes sources, base de données) au fonctionnement du prototype sera remise lors de la finalisation du projet. Ces éléments permettront alors à l inventeur, s il le désire, de faire évoluer le prototype à sa guise pour les besoins de ses démonstrations, ou même, de le faire évoluer dans le but de passer de l étape de démonstrateur à l étape de produit commercial.

10 5. COMMENTAIRES D ASPECT GÉNÉRAL Le développement du prototype a permis a l inventeur de visualiser de façon concrète comment son invention peut être mise en application. Le prototype pourra alors être utilisé par l inventeur pour démontrer son principe à des clients potentiels. Il demeure que ce démonstrateur n est pas un produit commercialisable en tant que tel mais bien un support permettant de démontrer un principe initialement abstrait (décrit sur papier dans le brevet) et qu il doit être gardé à l esprit qu un développement sur une base commerciale du principe pourra amener à des produits dont l utilisation pourra se présenter de façon différente de celle proposée dans le prototype.

11 ANNEXES

12 A. SCHÉMA GÉNÉRAL DES SECTIONS DE L APPLICATION Le schéma suivant donne une vue des différentes sections (pages) de l application. Les flèches entre les boîtes indiquent les séquences normales des traitements possibles. Pour chaque boîte finalisant une séquence, il est possible de retourner à la page principale associée à cette section (Page d accueil du démonstrateur, Gestion de la base de données). En outre, à partir de quelque page que ce soit, il est possible d accéder au menu général. Enfin, dans la section du démonstrateur en tant que tel, les lignes en pointillés indiquent qu une séquence est optionnelle.

13 B. SCHÉMA RELATIONNEL DU DÉMONSTRATEUR Le schéma qui suit donne une vue pour la base de données du démonstrateur des relations entre les tables. Pour chaque lien reliant deux boîtes (entités), le nombre directement à côté d une entité donne le nombre d instances de la seconde entité pouvant être reliées à une instance de la première. Par exemple, un client peut être associé à zéro ou plusieurs cartes de paiement alors qu une carte de paiement est associée à un unique client. Dans le schéma, la table des lignes de commandes temporaires peut sembler être un doublon de la table des lignes de commande. Cependant, celle-ci est nécessaire car elle sert à enregistrer de façon temporaire les produits sélectionnés par le client avant la certification de la transaction. Si la certification est effectuée avec succès, ces lignes de commande sont copiées de façon permanente dans la table des lignes de commande lors de la création de la facture. Dans le cas de démonstrations simultanées, il ne serait pas impossible que celles-ci soient effectuées en utilisant un même client. Pour éviter que toutes ces démonstrations ne génèrent une seule et même facture, chaque ligne de commande temporaire est associée à un identifiant unique qui identifie chaque session de démonstration. Ainsi, les démonstrations, dans le cas où les authentifications sont acceptées et où le même client est utilisé, généreront des factures distinctes.

14 C. EXEMPLE D UNE DÉMONSTRATION Cette annexe contient des images de l application (site). Pour donner un exemple de démonstration, le client fictif suivant sera utilisé : nom : Jacques prénom : Robert adresse : 1 LaRue, appartement 1 ville : LaVille code postal : téléphone : fax : identifiant unique (login) : Boby numéro de la carte de paiement : date d expiration de la carte de paiement : 0104 mot de passe : loi de codage : Il est important de mentionner qu un même client peut posséder de 0 à N cartes de paiement. Cependant, dans le cas où aucune carte n est créée, le client ne pourra en réalité jamais effectuer de transactions. Dans le cadre de l exemple, une seule carte est créée.

15 C.1 DÉBUT DE LA DÉMONSTRATION Toute personne veuillant effectuer une démonstration accède d abord à cette page. À cette étape, deux choix s offrent : créer un client fictif dans le but d effectuer la démonstration ou commencer immédiatement la démonstration en utilisant un client fictif déjà existant. C.2 INSCRIPTION D UN NOUVEAU CLIENT L inscription d un nouveau client se fait en 3 étapes, la première étant obligatoire, les 2 secondes optionnelles. Premièrement; les coordonnées du client fictif doivent être entrées.

16 Une fois les coordonnées validées, des cartes de paiement peuvent être entrées. Pour chaque carte, les deuxième et troisièmes étapes doivent être complétées. La deuxième étape consiste à fournir les informations sur la carte ainsi qu un mot de passe numérique. Quant à la troisième étape, elle consiste à créer une loi d encodage. L utilisateur se crée une loi complexe en imbriquant les lois simples. Pour certaines de ces lois, l utilisateur peut en paramétrer certaines variables. La loi générée est aussi une séquence de chiffres.

17 C.3 CHOIX DES PRODUITS À FACTURER À cette étape, le client choisit les produits à facturer. Dans le cadre de la démonstration, le montant à facturer sera utilisé comme paramètre variable lors de l authentification. C.4 AUTHENTIFICATION Le client est prêt à être facturé. Cependant, le système veut s assurer qu il est bien un client légitime. Pour certifier son identité, il peut procéder soit en utilisant sa loi de codage, soit en utilisant son mot de passe. Pour les deux types de certification, les montant et date de transaction sont utilisés comme paramètres variables pour les lois de codage.

18 C.5 AUTHENTIFICATION PAR LA LOI DE CODAGE L utilisateur entre son identifiant, ses numéro et date d expiration de sa carte de paiement, ainsi que sa loi de codage. Si les informations fournies sont valides, la certification est acceptée (comme le montre l image ci-dessous). Dans un tel cas, il est proposé au client de changer sa loi d encodage pour ses prochaines transactions (écran présenté précédemment dans le cadre de l inscription d un nouveau client).

19 C.6 AUTHENTIFICATION PAR LE MOT DE PASSE Il est aussi possible de procéder à la certification de la transaction en utilisant le mot de passe. Pour ce faire, l utilisateur doit entrer son identifiant (login) ainsi que son mot de passe, puis valider le tout. acceptée. Si les informations fournies sont valides (comme le montre l image ci-dessous), la transaction est

20 C.7 AUTHENTIFICATION ERRONÉE Pour les deux types de certification, il est possible que le client entre une ou des informations erronées. Dans le cadre de l exemple suivant, une authentification par loi de codage est tentée, mais avec une loi erronée. Suite à trois essais infructueux consécutifs, le compte du client est bloqué.

21 C.8 GESTION DE LA BASE DE DONNÉES Pour permettre à la personne faisant la démonstration de rechercher des éléments spécifiques dans la base de données, une section pour la gestion de celle-ci a été ajoutée. L ensemble des pages de consultation ont le même type d interface. L exemple pris est celui de la gestion des cartes de paiement.

PROCESSUS D INSCRIPTION POUR LA CRÉATION D UN COMPTE AUPRÈS DES SELSC

PROCESSUS D INSCRIPTION POUR LA CRÉATION D UN COMPTE AUPRÈS DES SELSC SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS (SELSC) PROCESSUS D INSCRIPTION POUR LA CRÉATION D UN COMPTE AUPRÈS DES SELSC GUIDE DE L UTILISATEUR FÉVRIER 2016 TABLE DES MATIÈRES Introduction... 2

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail

Dossier en ligne. Guide destiné au responsable de la gestion des accès

Dossier en ligne. Guide destiné au responsable de la gestion des accès Dossier en ligne Guide destiné au responsable de la gestion des accès Table des matières 1. GÉNÉRALITÉS... 3 1.1 Rôle du responsable de la gestion des accès... 3 1.2 Besoin d un code d utilisateur pour

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

Manuel d utilisation du Terminal de Paiement Electronique Virtuel

Manuel d utilisation du Terminal de Paiement Electronique Virtuel Manuel d utilisation du Terminal de Paiement Electronique Virtuel Page 1/36 Page 2 / 36 Page 2 / 36 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC

SERVICES EN LIGNE DES SUBVENTIONS ET GUIDE DE L UTILISATEUR POUR LA GESTION CONTRIBUTIONS (SELSC) DE COMPTE DU SYSTEME SELSC SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS (SELSC) GUIDE DE L UTILISATEUR POUR LA GESTION DE COMPTE DU SYSTEME SELSC FEVRIER 2016 TABLE DES MATIÈRES INTRODUCTION... 1 1. MODIFIER LE PROFIL PROFESSIONNEL...

Plus en détail

Mes Données Guide de l utilisateur (International)

Mes Données Guide de l utilisateur (International) Mes Données Guide de l utilisateur (International) Ce guide de l utilisateur décrit le fonctionnement de Mes Données, un portail qui fournit aux employés d Ashland un espace centralisé pour accéder et

Plus en détail

Feuillet d information

Feuillet d information Feuillet d information Marche à suivre pour faire une déclaration au moyen de l outil de déclaration en ligne de la planification de la prévention de la pollution (P2) www.ec.gc.ca/planp2-p2plan/default.asp?lang=fr&n=f7b45bf5-1

Plus en détail

Annexes 11 Charte d intégration d un service géolocalisé Offre «Audience et Référencement Gallery» V3.1 Juillet 2010 SOMMAIRE

Annexes 11 Charte d intégration d un service géolocalisé Offre «Audience et Référencement Gallery» V3.1 Juillet 2010 SOMMAIRE SOMMAIRE 1. Objet du document... 2 2. Généralités... 2 2.1. Principe général... 2 2.2. Transmission de la localisation...erreur! Signet non défini. 2.2.1. Mode de transmission... 3 2.2.2. Paramètres d

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 7 Étude de cas : la boutique MX Dans ce dernier chapitre, nous allons exploiter Dreamweaver MX pour développer une boutique marchande utilisant la technologie

Plus en détail

Sogenactif Payment Web PLUG-IN 6.15 -Guide d'installation - Version 2.01 Juin 2010 1/1

Sogenactif Payment Web PLUG-IN 6.15 -Guide d'installation - Version 2.01 Juin 2010 1/1 Sogenactif Paiement Web PLUG-IN 6.15 Guiide d' 'iinsttallllattiion Versiion 2..01 Juiin 2010 1/1 Sommaire 1. INTRODUCTION...2 2. LISTE DES OBJETS LIVRES...3 3. SCHEMA DES FLUX ET APPEL DES SCRIPTS...4

Plus en détail

Plate-forme de formation Moodle Manuel de l'enseignant

Plate-forme de formation Moodle Manuel de l'enseignant Premiers pas SIME Plate-forme de formation Moodle Manuel de l'enseignant Présentation 3 Vous souhaitez créer un cours sur Moodle. 4 Première inscription sur la plate-forme Moodle 4 Modifier votre profil.

Plus en détail

Utilisation d Unix au travers de XWin32

Utilisation d Unix au travers de XWin32 Utilisation d Unix au travers de XWin32 Jean-Yves Didier 19 décembre 2006 Résumé : Le programme XWin32 est un serveur X Window 1 qui permet, grâce à l architecture des systèmes d exploitation de type Unix,

Plus en détail

Standard automatique Guide administrateur

Standard automatique Guide administrateur Standard automatique Guide administrateur 01/04/2010 Page 1/13 Sommaire 1 Présentation générale... 3 1.1 Standard automatique... 3 1.2 Interface d administration Provision... 4 1.2.1 Accès à l interface...

Plus en détail

Catalogue en ligne. Guide d utilisation à l attention des artistes qui souhaitent proposer un/des spectacle(s) à la reconnaissance Art et Vie

Catalogue en ligne. Guide d utilisation à l attention des artistes qui souhaitent proposer un/des spectacle(s) à la reconnaissance Art et Vie Catalogue en ligne Guide d utilisation à l attention des artistes qui souhaitent proposer un/des spectacle(s) à la reconnaissance Art et Vie SOMMAIRE I. Création d un compte Cerbère II. Encodage de vos

Plus en détail

Manuel Utilisateur : Examinateurs de TP

Manuel Utilisateur : Examinateurs de TP Manuel Utilisateur : Examinateurs GERONIMO 1.1 Résumé Décrit comment utiliser la fonctionnalité de saisie des disponibilités dans l application GERONIMO 1 sur 16 Validation Nom Service/Société

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/2/4 ORIGINAL : anglais DATE : 10 août 1999 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Deuxième session

Plus en détail

Direction de la Protection des Sols

Direction de la Protection des Sols Direction de la Protection des Sols Formulaire Dérogation Cheptel Manuel Utilisateur Projet : Formulaire Dérogation Cheptel IDENTIFICATION Auteur : Michel FRENAY Type de document : Version: 1.0 N réf.

Plus en détail

Le pré paiement consiste à payer de suite pour confirmer votre inscription et les prestations associées, car les places sont limitées.

Le pré paiement consiste à payer de suite pour confirmer votre inscription et les prestations associées, car les places sont limitées. Aide à l utilisation de l ESPACE FAMILLE de la Ville de SAINT-AMAND-MONTROND 1. Avant propos Pour appréhender le fonctionnement de l Espace Famille, il est nécessaire de comprendre certaines notions de

Plus en détail

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000 Hyperion Analyzer Version 7.0 Nouvelles fonctionnalités Hyperion Solutions Corporation Référence : D750970000 Copyright 2004 Hyperion Solutions Corporation. Tous droits réservés. Numéros de brevet aux

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

CAPTURE DES MAILS PROFESSIONNELS

CAPTURE DES MAILS PROFESSIONNELS CAPTURE DES MAILS PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 11 Lancement Recherche 14 Gestion des fichiers 15 Recherche des adresses mails 16 Importation d un fichier d adresses

Plus en détail

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011 Table des matières 1 Concepts de la solution 3SKey... 3 2 Gestion des tokens au sein de l entreprise... 4 2.1 Concept d utilisateur

Plus en détail

Guide d utilisation du site «Fine Arts Sélection»

Guide d utilisation du site «Fine Arts Sélection» Guide d utilisation du site «Fine Arts Sélection» 1. ACCES AU SITE ET CHOIX DE LA LANGUE... 1 2. PRESENTATION DE LA PAGE D ACCUEIL... 2 3. LES PAGES PUBLIQUES DU SITE... 3 4. VOTRE ZONE PRIVEE... 5 1.

Plus en détail

Guichet ONEGATE. Collecte de la fiche individuelle d emprunt (FIE) Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS

Guichet ONEGATE. Collecte de la fiche individuelle d emprunt (FIE) Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS Guichet ONEGATE Manuel d utilisateur Collecte de la fiche individuelle d emprunt (FIE) ORGANISATION ET INFORMATIQUE SDESS SOMMAIRE 1. INTRODUCTION... 3 1.1. PRÉSENTATION DE ONEGATE... 3 1.2. INFORMATIONS

Plus en détail

MENUS PRINCIPAUX & TABLEAUX DE BORD POUR LA GESTION DE CONTACTS ET DE DEVIS

MENUS PRINCIPAUX & TABLEAUX DE BORD POUR LA GESTION DE CONTACTS ET DE DEVIS Klovys plateforme Mobile Manuel de l Utilisateur A. MENUS PRINCIPAUX & TABLEAUX DE BORD POUR LA GESTION DE CONTACTS ET DE DEVIS :... 3 1. PAGE D ACCUEIL :... 3 2. LISTE DES ACTIVITES :... 4 3. LISTE DES

Plus en détail

Guide d Installation du logiciel Diagnostic Suite

Guide d Installation du logiciel Diagnostic Suite Guide d Installation du logiciel Diagnostic Suite Version 5 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 25 Fichiers annexes 27 Le

Plus en détail

Commande en ligne Programme d application Web

Commande en ligne Programme d application Web Introduction Nous vous souhaitons la bienvenue au système de commande en ligne de Prévost Parts. Ce manuel vous apprendra comment faire vos commandes de pièces via le site Internet de Prévost Parts. Avant

Plus en détail

NB: Assurez-vous d être dans la page «courrier» de l interface comme ci-dessous:

NB: Assurez-vous d être dans la page «courrier» de l interface comme ci-dessous: Créer un flux sortant contractuel by LegalBox Créer un flux sortant contractuel NB: Assurez-vous d être dans la page «courrier» de l interface comme ci-dessous: 1. La contractualisation en ligne Le serveur

Plus en détail

Espace Client. Manuel d'utilisation

Espace Client. Manuel d'utilisation Espace Client Manuel d'utilisation Sommaire Connexion et navigation générale 3 1ère Connexion 4 Oubli de mot de passe 7 Connexion 9 Menus de navigation 10 Entête & pied de page 11 Personnalisation du mot

Plus en détail

Les commandes. Page 1

Les commandes. Page 1 Page 1 Les commandes Le service Commandes de Kiubi, est associé à la formule e-boutique. Dans ce service, figure toutes les informations relatives au suivi des commandes et à la gestion des paiements.

Plus en détail

1 Documentation FastSite. Documentation FastSite

1 Documentation FastSite. Documentation FastSite 1 Documentation FastSite Documentation FastSite 2 Documentation FastSite Sommaire A propos... 3 Les prestations de la plateforme... 3 Les informations pré-requises... 4 Le fonctionnement... 6 Les langues...

Plus en détail

Guide de l administrateur. Démarrage de Net + ACDQ Aide à l installateur et configuration initiale

Guide de l administrateur. Démarrage de Net + ACDQ Aide à l installateur et configuration initiale Démarrage de Net + ACDQ Aide à l installateur et configuration initiale Dernière mise à jour décembre 2013 Table des matières Introduction... 3 Votre rôle en tant qu administrateur... 3 Votre rôle le jour

Plus en détail

Guichet ONEGATE ECEIS. Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS

Guichet ONEGATE ECEIS. Manuel d utilisateur ORGANISATION ET INFORMATIQUE SDESS Guichet ONEGATE Manuel d utilisateur ECEIS ORGANISATION ET INFORMATIQUE SDESS SOMMAIRE 1. INTRODUCTION... 3 1.1. PRÉSENTATION DE ONEGATE... 3 1.2. INFORMATIONS IMPORTANTES... 3 1.3. SYNTHÈSE DES TERMES

Plus en détail

GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015

GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 annexe GPI 2012 Implantation de l authentification LDAP Version mise à jour le 25 septembre 2015 Septembre 2015 Table des matières PRINCIPES DE FONCTIONNEMENT... 3 ACTIVATION DE L AUTHENTIFICATION LDAP...

Plus en détail

Guide d utilisation du logiciel Entrust Entelligence pour la sécurisation de fichier

Guide d utilisation du logiciel Entrust Entelligence pour la sécurisation de fichier pour la sécurisation de fichier du ministère de la Justice Mise en garde Ce document vise à faciliter l utilisation du logiciel Entrust Entelligence. Selon l environnement technologique utilisé, le comportement

Plus en détail

Paiements. Section. . Conseil

Paiements. Section. . Conseil Section 10 Paiements Àtitre de partenaire d alliance de Financement agricole Canada, vous pouvez visionner et/ou soumettre des paiements pour vos clients ayant une facilité de crédit active à l aide des

Plus en détail

Guide de prise en main rapide Solutions IR/FP

Guide de prise en main rapide Solutions IR/FP Guide de prise en main rapide Solutions IR/FP Solutions IR/FP est un logiciel de gestion des déclarations fiscales de patrimoine. Il contient un module administrateur, responsable de l affectation des

Plus en détail

ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation

ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation Le présent document décrit la marche à suivre pour télécharger et activer ArcGIS 10.1 et 10.2.x. Premier pas : Création

Plus en détail

Base de données en formation professionnelle pour intervenir rapidement afin de favoriser la réussite des élèves. Guide d utilisation

Base de données en formation professionnelle pour intervenir rapidement afin de favoriser la réussite des élèves. Guide d utilisation Base de données en formation professionnelle pour intervenir rapidement afin de favoriser la réussite des élèves Guide d utilisation Âge de la clientèle Nombre de filles Nombre de garçons Cheminement d

Plus en détail

Politique de signature électronique du téléservice «réseaux-et-canalisations»

Politique de signature électronique du téléservice «réseaux-et-canalisations» Politique de signature électronique du téléservice «réseaux-et-canalisations» DSI-11-120521-09250B INERIS Verneuil en Halatte V2 du 20 février 2012 Évolutions du document Date Action Auteur 31/08/2011

Plus en détail

Manuel de maintenance

Manuel de maintenance FÉDÉRATION FRANÇAISE DE NATATION. Commission Informatique Fédérale Manuel de maintenance......... des sites satellites INTERNET FFN Version 2.01 15 Novembre 2007 Préambule Ce document a pour but de fixer

Plus en détail

InSite Prepress Portal

InSite Prepress Portal InSite Prepress Portal Système Version 5.0 Guide de démarrage rapide destiné au client Français Contenu En quoi consiste InSite Prepress Portal?...1 Nouveautés de la version 5.0...1 Ouverture d une session

Plus en détail

Introduction au bases de données Access

Introduction au bases de données Access Introduction au bases de données Access Marielle Delhom Tr1 2006-2007 Plan I - Prise en main d'access II - Les tables III - Les requêtes IV - Les formulaires V - Les états Marielle Delhom Tr2 2006-2007

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST GUIDE D INSTALLATION ET D UTILISATION Du service avec Bee-POST 2 1. Créer votre compte 2. Imprimante Bee-POST 3. Votre certificat 4. Envoyer un Sommaire Avant-propos...3 1. Créer votre compte...4 2. Télécharger

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS

CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS ARTICLE 1 : PREAMBULE Les présentes Conditions Générales d'utilisation (ci-après «CGU») ont pour objet de définir les conditions d'accès

Plus en détail

Relevé des dépenses. Guide de l utilisateur

Relevé des dépenses. Guide de l utilisateur Relevé des dépenses Guide de l utilisateur Services comptables et de la trésorerie 1 mai 2010 Table des matières Introduction...3 Informations générales...3 Définition des rôles...3 Définition des statuts

Plus en détail

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours Site de Cours Procédure pour l utilisation de Site de Cours par le titulaire d un cours 11/06/2015 Version 6 Service des technologies de l information Table des matières Table des matières... 1 Introduction...

Plus en détail

Guide d utilisation en ligne des outils de Thomas International

Guide d utilisation en ligne des outils de Thomas International Guide d utilisation en ligne des outils de Thomas International Bienvenue sur notre site. Vous trouverez ci-dessous un guide pratique qui vous aidera dans l utilisation de notre site. En un clic, vous

Plus en détail

Campagne de charité en milieu de travail du gouvernement du Canada (CCMTGC) Outil national de rapports en ligne (ONRE)

Campagne de charité en milieu de travail du gouvernement du Canada (CCMTGC) Outil national de rapports en ligne (ONRE) Campagne de charité en milieu de travail du gouvernement du Canada (CCMTGC) Outil national de rapports en ligne (ONRE) GUIDE DE L ADMINISTRATEUR MINISTÉRIEL Mise à jour : octobre 2015 1 Table des matières

Plus en détail

NRJMARKET : Spécifications fonctionnelles

NRJMARKET : Spécifications fonctionnelles NRJMARKET : Spécifications fonctionnelles 1. Présentation du système NRJMARKET... 3 1.1. Description... 3 1.2. Aperçu... 4 1.3. Technologie employée... 5 2. Fonctionnalités de NRJMARKET... 5 2.1. Visualisation

Plus en détail

UltraBackup NetStation 4. Gestion des licences

UltraBackup NetStation 4. Gestion des licences UltraBackup NetStation 4 Gestion des licences Table des matières 1 Gestion des licences utilisateurs... 3 1.1 Présentation... 3 1.2 Fonctionnement et durée de la période d essai... 3 1.3 Code d enregistrement...

Plus en détail

GUIDE D UTILISATION DES SERVICES EN LIGNE DE L OMPIC

GUIDE D UTILISATION DES SERVICES EN LIGNE DE L OMPIC GUIDE D UTILISATION DES SERVICES EN LIGNE DE L OMPIC Mars 2016 TABLE DES MATIERES Présentation des services-------------------------------------------------------------------------------------------------3

Plus en détail

Logiciel PATROL. Notice d utilisation. Page 1 sur 25. Version 6.x. Dernières modifications 14-06-2006

Logiciel PATROL. Notice d utilisation. Page 1 sur 25. Version 6.x. Dernières modifications 14-06-2006 Version 6.x Logiciel PATROL Notice d utilisation Dernières modifications 14-06-2006 Page 1 sur 25 Table des matières I. Introduction 3 II. Installation du logiciel 3 III. Utilisation du lecteur Easy Rondes

Plus en détail

PAS À PAS CRÉATION D UN COMPTE CLOUD POUR LES AVOCATS NON-ÉQUIPÉS D UNE CLÉ E-BARREAU DÉJÀ TITULAIRES D UNE ADRESSE PRENOM.NOM@AVOCAT-CONSEIL.

PAS À PAS CRÉATION D UN COMPTE CLOUD POUR LES AVOCATS NON-ÉQUIPÉS D UNE CLÉ E-BARREAU DÉJÀ TITULAIRES D UNE ADRESSE PRENOM.NOM@AVOCAT-CONSEIL. PAS À PAS CRÉATION D UN COMPTE CLOUD POUR LES AVOCATS NON-ÉQUIPÉS D UNE CLÉ E-BARREAU DÉJÀ TITULAIRES D UNE ADRESSE PRENOM.NOM@AVOCAT-CONSEIL.FR Version 11.10-L2 IMPORTANT : CE MANUEL EST DESTINÉ A CERTAINS

Plus en détail

Guide d utilisateur Services e-bdl

Guide d utilisateur Services e-bdl Guide d utilisateur Services e-bdl Sommaire Présentation du document... 3 Présentation de la plateforme e-bdl... 3 Accès au service e-bdl... 4 Identification... 5 Consultation... 7 1. Consultation de vos

Plus en détail

ecdf Plateforme électronique de Collecte des Données Financières

ecdf Plateforme électronique de Collecte des Données Financières ecdf Plateforme électronique de Collecte des Données Financières DOCUMENTATION DES DEMANDES D ACCES POUR DEVELOPPEURS CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ÉTAT Ver : 1.0 Sommaire SOMMAIRE 1 1.

Plus en détail

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu.

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu. P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r et Guide d utilisation 008 www.paruvendu.fr Bienvenu sur l Espace Promoteur A travers ce guide de l utilisateur, nous

Plus en détail

Mode d emploi Module de pré-encodage en ligne

Mode d emploi Module de pré-encodage en ligne Mode d emploi Module de pré-encodage en ligne Afin de vous faciliter l étape du pré-encodage, voici un mode d emploi détaillé de chaque étape. Si vous souhaitez vous rendre directement à une étape spécifique,

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE GROUPE DE TRAVAIL SUR LE SERVICE D ACCES NUMERIQUE AUX DOCUMENTS DE PRIORITE

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE GROUPE DE TRAVAIL SUR LE SERVICE D ACCES NUMERIQUE AUX DOCUMENTS DE PRIORITE OMPI WIPO/DAS/PD/WG/1/5 ORIGINAL : anglais DATE : 15 janvier 2007 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F GROUPE DE TRAVAIL SUR LE SERVICE D ACCES NUMERIQUE AUX DOCUMENTS DE PRIORITE

Plus en détail

www.diffuseurs-groupenr.com Mode d emploi

www.diffuseurs-groupenr.com Mode d emploi www.diffuseurs-groupenr.com Mode d emploi 1 Utilisez un navigateur compatible* comme: - Mozilla Firefox - Internet Explorer (version 9 minimum) - Google Chrome * avec le format HTML 5 2 S O M M A I RE

Plus en détail

Gestionnaire de Sauvegarde

Gestionnaire de Sauvegarde d Utilisation Version 2.0 du 01/10/2012 d utilisation de l application de sauvegarde Actu-pc Sommaire Sommaire... 2 Introduction... 3 Présentation... 3 Auteurs... 3 Installation et mise en place du logiciel...

Plus en détail

Carte Picardie Cursus

Carte Picardie Cursus Carte Picardie Cursus Mode d emploi Espace partenaire Mode d emploi espace partenaire 10-2015 1 1 Accès à l extranet Ecran d accueil... 3 2 Inscription d un nouveau partenaire non encore affilié... 3 2.1

Plus en détail

GUIDE DE DEMARRAGE JE PAIE EN LIGNE

GUIDE DE DEMARRAGE JE PAIE EN LIGNE GUIDE DE DEMARRAGE JE PAIE EN LIGNE Version 2.2 20/03/2012 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction et/ou

Plus en détail

GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES

GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES 1 GUIDE D UTILISATION DU LOGICIEL SOFT ECOLES SOFT ECOLES est un logiciel de gestion scolaire automatisée avec des fonctionnalités qui permettent un suivi des inscriptions, des règlements des différents

Plus en détail

eservice Le moyen le plus simple pour gérer vos produits Ricoh Guide utilisateur RICOH eservice

eservice Le moyen le plus simple pour gérer vos produits Ricoh Guide utilisateur RICOH eservice eservice Le moyen le plus simple pour gérer vos produits Ricoh Guide utilisateur RICOH eservice D une convivialité sans pareil, le portail eservice permet, en quelques clics, d échanger des informations

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Fiches Outil Acces Sommaire

Fiches Outil Acces Sommaire Fiches Outil Acces Sommaire Fiche Outil Access n 1 :... 2 Le vocabulaire d Access... 2 Fiche Outil Access n 2 :... 4 Créer une table dans la base... 4 Fiche Outil Access n 3 :... 6 Saisir et modifier des

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2013 BELDJELLALIA Farid Activité professionnelle N 3 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE RÉALISATION Configuration de la

Plus en détail

GUIDE APPEL D OFFRES CRÉATION SITE WEB

GUIDE APPEL D OFFRES CRÉATION SITE WEB GUIDE APPEL D OFFRES CRÉATION SITE WEB Introduction Le présent document a pour but d aider les entreprises qui désirent procéder à un appel d offres, sur invitation, pour la réalisation d un site web.

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

Sommaire. 1. Critères de sélection p.8. A. Recherche par mot clé p.8. B. Recherche avancée Filtre Sélection p.9

Sommaire. 1. Critères de sélection p.8. A. Recherche par mot clé p.8. B. Recherche avancée Filtre Sélection p.9 GUIDE UTILISATEUR 1 Sommaire Page d accueil p.4 Les Cocktails p.7 1. Critères de sélection p.8 A. Recherche par mot clé p.8 B. Recherche avancée Filtre Sélection p.9 C. Recherche avancée Filtre Base Cocktail

Plus en détail

Guide utilisateur. Le Baladeur 2 CDC 1.40. Septembre 2012

Guide utilisateur. Le Baladeur 2 CDC 1.40. Septembre 2012 Guide utilisateur Le Baladeur 2 CDC 1.40 Septembre 2012 Ingenico Healthcare/e-ID «River Seine» - 25, quai Gallieni 92158 Suresnes cedex - France Tél. 33(0)1 46 25 80 80 - Fax 33 (0)1 46 25 80 30 www.xiring.com

Plus en détail

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon MDaemon GroupWare Composant pour Microsoft Outlook Collaborez en utilisant Outlook et MDaemon Version 1 Manuel Utilisateur 2003 Alt-N Technologies. Tous droits réservés. MDaemon, WorldClient, et RelayFax

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

CONTRAT D ETUDES. Sexe [M/F] Année académique 20../20.. Cycle d études 2. Département Composante. Département Composante

CONTRAT D ETUDES. Sexe [M/F] Année académique 20../20.. Cycle d études 2. Département Composante. Département Composante Annexe I Les instructions et les notes sont disponibles à la fin du document. CONTRAT D ETUDES L étudiant Nom (s) Prénom (s) Date de naissance Nationalité 1 Sexe [M/F] Année académique 20../20.. Cycle

Plus en détail

GUIDE DE DEMARRAGE RAPIDE

GUIDE DE DEMARRAGE RAPIDE GUIDE DE DEMARRAGE RAPIDE Ce Guide de démarrage rapide présente la configuration nécessaire pour pouvoir imprimer avec le Fiery EX2101 pour Xerox 2101. Il décrit les tâches initiales requises et vous indique

Plus en détail

Schneider Electric License Manager

Schneider Electric License Manager Schneider Electric License Manager EIO0000001071 11/2012 Schneider Electric License Manager Manuel utilisateur 12/2012 EIO0000001071.01 www.schneider-electric.com Le présent document comprend des descriptions

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

TP3-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER

TP3-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER TP3-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER MELANIE SISR GR2 Introduction Le but de ce TP est d installer et de configurer un serveur de fichier hautement disponible

Plus en détail

Contrat d affiliation avec le site marchand FITNESSBOUTIQUE.COM

Contrat d affiliation avec le site marchand FITNESSBOUTIQUE.COM Contrat d affiliation avec le site marchand FITNESSBOUTIQUE.COM Le,à. ENTRE LES SOUSSIGNES, éditrice du site domiciliée représentée par en sa qualité de E-Mail : et, Tél. (ci-après dénommée l affilié )

Plus en détail

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC.

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Manuel d installation pour Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Table des matières Manuel d installation pour... 1 Système de Feuille de Temps (SFT)... 1 Procédure d installation...

Plus en détail

Informatique de gestion. Description du thème : gestion des réservations dans un hôtel. Mysql, publipostage, requête SQL, privilèges.

Informatique de gestion. Description du thème : gestion des réservations dans un hôtel. Mysql, publipostage, requête SQL, privilèges. Informatique et gestion Description du thème : gestion des réservations dans un hôtel Mots-clés : Niveau : Domaine(s) : Type(s) de ressource : Objectifs : Mysql, publipostage, requête SQL, privilèges Terminale

Plus en détail

Initiation EXCEL 2000

Initiation EXCEL 2000 Initiation EXCEL 2000 Introduction Créé par Microsoft : En février 1985 sur Macintosh En Septembre 1987 sur P.C. (Version 2.1) Actuellement : Excel 2000 se subdivise en 4 modules principaux : - Le tableur

Plus en détail

DOCUMENT D INFORMATION à l intention des commissions scolaires L inscription à l école québécoise pour les enfants en situation d immigration précaire

DOCUMENT D INFORMATION à l intention des commissions scolaires L inscription à l école québécoise pour les enfants en situation d immigration précaire DOCUMENT D INFORMATION à l intention des commissions scolaires L inscription à l école québécoise pour les enfants en situation d immigration précaire Éducation préscolaire, enseignement primaire et secondaire

Plus en détail

Maîtriser les premières bases de la technologie informatique.

Maîtriser les premières bases de la technologie informatique. 1 Maîtriser les premières bases de la technologie informatique. Rappel du texte de référence : Notions techniques liées aux items de ce domaine : L élève doit être capable: d utiliser à bon escient le

Plus en détail

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com Mode d emploi pour l utilisation du logiciel Magiesta www.magiesta.com www.magiesta.com Magiesta est un logiciel simple et puissant, dont la fonction est de contrôler les divers équipements au sein d une

Plus en détail

FONDS DES ACCIDENTS DU TRAVAIL CORFLAT II. Manuel d utilisation

FONDS DES ACCIDENTS DU TRAVAIL CORFLAT II. Manuel d utilisation FONDS DES ACCIDENTS DU TRAVAIL CORFLAT II Manuel d utilisation Contents 1 INTRODUCTION 2 2 ACCÈS À L APPLICATION 2 3 MENU 3 4 LISTE DES FLUX SORTANTS 4 4.1 SIGNIFICATION DES COLONNES 4 4.2 ACTIONS POSSIBLES

Plus en détail

Système d Information Ressources Humaines des Unités et des Services

Système d Information Ressources Humaines des Unités et des Services Système d Information Ressources Humaines des Unités et des Services SUPPORT PEDAGOGIQUE Utilisateur AGENT Itinéraire Professionnel Dossier annuel Mars 2011 Sylvie BLET P. 2 Outils ACC mis à disposition

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

Le personnel. Guide de l utilisateur

Le personnel. Guide de l utilisateur Guide Reference Livre 10 Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités, Affichage d informations Distribution d heure synchronisée Audit,

Plus en détail

DÉCOUVRIR POWERPOINT 2010

DÉCOUVRIR POWERPOINT 2010 CHAPITRE 1 DÉCOUVRIR POWERPOINT 2010 Qu est-ce que PowerPoint?... 15 Lancer PowerPoint... 15 Découvrir l interface... 15 Recourir aux aides et aux info-bulles... 22 Modifier les principales options de

Plus en détail

GPI 2012. Fonctionnalités Windows. Version mise à jour le 25 septembre 2015

GPI 2012. Fonctionnalités Windows. Version mise à jour le 25 septembre 2015 Fonctionnalités Windows Version mise à jour le 25 septembre 2015 Septembre 2015 Table des matières 1 CONFIGURATION REQUISE POUR LES FONCTIONNALITÉS WINDOWS... 3 2 NOUVEAUTÉS TECHNIQUES... 4 3 PROCÉDURE

Plus en détail

Doc. enquête anonyme 09 avril 2014 1 sur 8

Doc. enquête anonyme 09 avril 2014 1 sur 8 Enquête anonyme Objectif... 2 Enquête Voozanoo standard... 2 Caractéristique d un utilisateur... 3 Principe de l authentification... 3 Principe des droits... 3 Fiches et utilisateur... 3 Enquête anonyme...

Plus en détail

FLIT-IN: CONDITIONS GENERALES D UTILISATION

FLIT-IN: CONDITIONS GENERALES D UTILISATION FLIT-IN: CONDITIONS GENERALES D UTILISATION Les mentions légales Le site Internet www.flit-in.com est détenu et exploité par la S.A.S FLIT-IN (ci-après «La Société» ou «Notre Société»), société de droit

Plus en détail

CONDITIONS D UTILISATION DU FREE FACTORY au 25/11/2015

CONDITIONS D UTILISATION DU FREE FACTORY au 25/11/2015 CONDITIONS D UTILISATION DU FREE FACTORY au 25/11/2015 Article 1 - Définitions Les mots et expressions, ci-après auront, dans le cadre des présentes conditions d utilisation, la signification suivante

Plus en détail

Guide d utilisation du projecteur réseau

Guide d utilisation du projecteur réseau Guide d utilisation du projecteur réseau Table des matières Préparation...3 Connecter le projecteur à votre ordinateur...3 Connexion sans fil (pour certains modèles)... 3 QPresenter...5 Configuration minimale

Plus en détail

Atelier d initiation. Initiation au traitement de texte

Atelier d initiation. Initiation au traitement de texte Atelier d initiation Initiation au traitement de texte 1 Contenu de l atelier Qu est-ce qu un traitement de texte?... 1 Ouverture de Word... 1 Ouverture du traitement de texte... 1 Fermeture du traitement

Plus en détail