Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL"

Transcription

1 Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels

2 Sommaire Introduction... 1 Evaluation des systèmes matériels de protection... 1 Les méthods de protection HASP HL... 1 L enveloppe HASP HL... 2 Rapidité et simplicité... 2 Appels multiples et transparents à la clé HASP HL... 3 Sécurité de la propriété intellectuelle et du savoir-faire... 3 Protection multicouche Sécurité du point le plus vulnérable... 3 Fonctionnalités anti-débogage... 6 Optimisation de la protection logicielle... 6 A propos d Aladdin Knowledge Systems... 7

3 Introduction Dans le contexte actuel, les éditeurs de logiciels doivent protéger leurs créations contre toute utilisation illicite sans pour autant générer de «lourdeurs» pour les clients qui les achètent et les utilisent en toute légitimité. La diffusion accélérée de nouvelles technologies s accompagne immanquablement d un cortège de nouvelles menaces ; il en est notamment ainsi d Internet qui abolit les frontières parfois au détriment de la sécurité. Le piratage logiciel est aujourd hui un enjeu majeur dans le monde entier difficile à identifier et encore plus difficile à prévenir qui met trop souvent les éditeurs face à la prolifération de copies illégales de leurs applications «librement» accessibles sur Internet. Même ceux ayant adopté une attitude proactive de protection ne sont pas toujours armés contre les innombrables programmes de piratage qui peuvent compromettre la sécurité de leurs applications et de leurs systèmes de concession de licences. Evaluation des systèmes matériels de protection Une erreur fréquente consiste à croire qu une fois l application sécurisée et distribuée avec une clé matérielle, elle est totalement protégée contre le piratage logiciel... Même s il s agit effectivement de la meilleure technologie de protection, il reste indispensable de valider sa robustesse et d évaluer ses fonctionnalités de sécurisation. Par ailleurs, les fabricants de clés de protection sont tenus de constamment faire évoluer leurs technologies de protection pour conserver autant que possible un «coup d avance» sur les pirates les plus actifs. Le piratage d une clé de protection matérielle est un processus long et onéreux voire quasiment impossible pour les solution les plus avancées. Seuls les pirates les plus aguerris parviennent parfois à leurs fins en concentrant tous leurs efforts sur le matériel afin de créer une «faille générique» permettant de pirater toutes les applications protégées par la clé d un fabricant donné. Les échecs étant heureusement fréquents, ils tentent alors de créer une faille spécifique à une application en attaquant son mécanisme logiciel de protection. Bien entendu, ils doivent répéter ce processus pour chaque nouvelle application, ce qui ne les décourage nullement compte tenu des profits potentiels qu ils peuvent en retirer. Il est donc indispensable que les fonctionnalités logicielles de protection renforçant le système matériel soient extrêmement robustes et constamment améliorées. Les méthods de protection HASP HL HASP HL est un système matériel et logiciel de protection conçu, fabriqué et distribué par Aladdin Knowledge Systems et associant une clé «physique» de cryptage à des outils logiciels avancés. Une application protégée par HASP HL ne peut être chargée et 1

4 exécutée que si sa clé est connectée à l ordinateur ; il s agit de la méthode de protection la plus sûre et robuste actuellement disponible sur le marché. 1 Ce livre blanc ne portera pas sur les outils de protection matérielle de HASP HL mais sur ses fonctionnalités logicielles de sécurisation et plus particulièrement sur la technologie dite d «enveloppe». La sécurisation HASP HL s appuie sur deux outils logiciels : l API et l enveloppe une protection maximale étant obtenue en associant les deux. L API HASP HL relie l application à un ensemble de bibliothèques et nécessite d implémenter dans le code source de l application des appels personnalisés à la clé HASP HL. En d autres termes, l utilisation de l API HASP HL nécessite de concevoir «en amont» une stratégie de protection et d incorporer les appels HASP HL en phase de développement. Cette méthode présente une flexibilité illimitée et d excellents résultats qui récompensent largement l effort supplémentaire qu elle exige. Contrairement à l API, l enveloppe HASP HL est une solution automatique de protection appliquée aux fichiers exécutables de l application (DLL, OCX, formats PE). Nous vous proposons au cours des chapitres suivants de découvrir les outils et fonctions de sécurité offerts par l enveloppe HASP HL. L enveloppe HASP HL L enveloppe HASP HL sécurise les applications en leur ajoutant un «bouclier de protection» constitué du code personnalisé gérant : les liaisons entre l application et la clé HASP HL, le cryptage du fichier de l application, le suivi des informations de licence enregistrées dans la clé. In fine, elle introduit plusieurs obstacles supplémentaires au piratage qui se superposent à ceux mis en oeuvre par l API HASP HL. Au lancement de l application, l enveloppe adresse une requête à la clé HASP HL pour valider sa présence. Si la bonne clé est connectée au système, l enveloppe fait alors appel au moteur de cryptage HASP HL pour décoder le fichier de l application (préalablement codé par le développeur). Dans le cas contraire, l application ne peut pas fonctionner. Rapidité et simplicité Avec le mode de protection par défaut, la procédure d enveloppe prend littéralement quelques secondes voire quelques minutes en utilisant tout ou partie de ses options. Il s agit donc d une technique extrêmement performante, tout particulièrement pour les distributeurs de logiciels n ayant pas accès au code source des applications. En effet, l enveloppe HASP HL permet à des distributeurs ou revendeurs d ajouter simplement et rapidement à des applications non protégées par leurs éditeurs un système 1 Pour obtenir le livre blanc sur la protection des logiciels avec les clés matérielles HASP HL, contactez votre représentant régional HASP ou téléchargez-le sur 2

5 de protection pour leurs marchés domestiques. Contrairement à la technologie de l API HASP HL qui doit être intégrée dès la phase de développement l enveloppe fournit une alternative simple et utilisable a posteriori. Lorsque le développement et les exécutables sont finalisés, l enveloppe HASP HL permet de mettre en œuvre rapidement une couche de protection capitale et extrêmement robuste. Appels multiples et transparents à la clé HASP HL L enveloppe vérifie notamment que la clé HASP HL reste connectée à l ordinateur pendant toute la durée d exécution du logiciel. L enveloppe étant utilisée sur un fichier compilé, les appels à la clé ne sont pas intégrés au code de l application et sont exécutés périodiquement par les instructions de protection superposées au fichier du logiciel. Les intervalles de contrôle sont des paramètres de l enveloppe définis par le développeur au cours de la procédure de protection. Chaque appel de vérification de la présence de la clé passe par le moteur de cryptage matériel HASP HL afin de n échanger que des chaînes codées. Sécurité de la propriété intellectuelle et du savoir-faire La fonctionnalité de cryptage de l enveloppe est capitale puisqu elle permet de coder tout ou partie du fichier de l application pour garantir que personne ne puisse en examiner la teneur. Cette technique est particulièrement utile pour protéger les applications contre les tentatives d adaptation ou de détournement voire pour empêcher la concurrence de prendre connaissance de certains secrets de conception. Le temps et les considérables ressources consacrés au développement de logiciels répondant durablement aux besoins du marché exigent de protéger ce savoir faire et cette expertise contre toute intrusion. L enveloppe HASP HL «dissimule» le code en appliquant un mécanisme sophistiqué de cryptage utilisant une clé aléatoire différente pour chaque fichier protégé même pour des originaux identiques. Pour cela, l enveloppe utilise la clé HASP HL et divise le fichier de l application en plusieurs blocs (paramétrables et évolutifs selon les modalités définies lors de la procédure de protection). Chaque bloc est ensuite codé par le moteur de cryptage AES de HASP HL avec sa propre clé initiale aléatoire. Protection multicouche Sécurité du point le plus vulnérable Le point le plus vulnérable de toute application protégée par des mécanismes d encapsulation se situe immanquablement au point de contact entre le fichier de l application et le code de protection surajouté. S il est découvert et annulé, il permet de déconnecter le lien avec la clé matérielle laissant l application sans protection. C est naturellement sur ce point précis que portent les premières attaques des pirates qui analysent le code de protection et ses modalités de liaison avec la clé ; s ils parviennent à le localiser et le comprendre, ils peuvent alors: rompre le lien de protection du fichier applicatif considéré supprimer le lien de protection de tous les autres fichiers utilisant le même mécanisme 3

6 Application protégée * Fichier original de l application Code de protection enveloppe Le point le plus vulnerable se situe à la jonction * La taille respective des fichiers et du code de protection n est pas représentative et fournie uniquement à titre d illustration. Il est par conséquent essentiel que le point de jonction entre le fichier protégé et le code de protection surajouté soit ambigu et indétectable afin d imposer au pirate une procédure d analyse extrêmement longue et fastidieuse. Une des fonctions les plus puissantes de l enveloppe HASP HL réside dans sa capacité à protéger ce point de liaison par plusieurs obstacles empêchant de rompre le lien de protection. Pour cela, le système assure une protection multicouche, ajoutée dynamiquement au fichier de l application lors de la procédure de protection. Ces couches successives sont composées d éléments de code s «emboîtant» séquentiellement les uns dans les autres. Par ailleurs, les différentes couches constituant la totalité du code de protection sont organisées et positionnées différemment dans le fichier de l application à chaque session d enveloppe. 4

7 Application protégée Fichier original de l application Code de protection enveloppe L arrangement dynamique des couches de protection est différent à chaque session d enveloppe afin de garantir l unicité des fichiers protégés et de supprimer toute ressemblance entre eux (même pour des originaux identiques). La transition entre la dernière instruction du code d enveloppe et la première de l application est différente pour chaque application protégée. En d autres termes, le code applicatif original débute à un endroit toujours différent ce qui rend le point de jonction entre l enveloppe et l application quasiment indétectable. En outre, si un pirate parvient à élucider l organisation de la protection d un fichier donné, cet enseignement n est pas exploitable face au même fichier, protégé au cours d une autre session d enveloppe. Pour rendre le déchiffrage plus improbable encore, l enveloppe dispose les couches de protection différemment et en choisit un nombre distinct pour chaque fichier protégé. Elles sont également cryptées avec des méthodes différentes et, en phase d exécution, chacune est responsable du décryptage de la suivante selon une séquence définie par une clé de cryptage aléatoire. Normalement le pirate est perdu depuis longtemps mais au cas où, le code de chaque couche de protection est obscurci par du «code leurre», inséré entre des instructions valides, rendant toute investigation complexe et interdisant aux désassembleurs d analyser la protection. 5

8 Fonctionnalités anti-débogage L enveloppe HASP HL propose également un puissant mécanisme constamment en veille pour détecter toute tentative de débogage. En envoyant des commandes trompeuses et redondantes pour «attirer l attention», l enveloppe détourne les débogueurs de leur mission et les rejette. Ami ou ennemi? Les outils de débogage sont normalement utilisés en cours de développement pour localiser et suivre d éventuels problèmes. Certains pirates les détournent pour localiser le code de protection afin de le modifier ou le supprimer et d avoir librement accès au logiciel. Développeurs et pirates utilisant les mêmes outils, l enveloppe doit faire la différence entre activités «innocentes» et véritables attaques. Pour cela, elle affiche un message de détection d un débogueur et interdit le chargement de l application. A ce stade, le développeur interrompt le débogueur pour lancer et exécuter l application, cependant, si un débogueur est activé après le démarrage de l application, il s agit indubitablement d une tentative de piratage et l application s interrompt ex-abrupto. Altérations comportementales Toujours pour lutter contre d éventuels débogueurs, l enveloppe HASP HL met également en œuvre une technologie avancée dite d «altération comportementale», se basant sur le fait que l exécution d une application n est pas rigoureusement semblable selon qu elle est réalisée par un système d exploitation ou par un débogueur. Le code de l enveloppe se comporte «correctement» lorsqu un système d exploitation contrôle son exécution. En revanche, s il s agit d un débogueur, son comportement devient problématique causant l arrêt de l application protégée. Optimisation de la protection logicielle Comme nous venons de le voir, le système HASP HL assure la protection des logiciels. Il propose également un module avancé de génération automatique de licences permettant d en définir librement les conditions selon le mode de commercialisation retenu. Gestion des licenses HASP HL dispose d un module complet de suivi des licences permettant d implémenter les modes de commercialisation les plus innovants : locations, abonnements, versions de démonstration, suivi des utilisateurs simultanés, paiement à l utilisation, période d évaluation avant achat, etc. Tous les paramètres des licences (compteurs, dates d expiration, nombre d utilisateurs simultanés, etc.) sont stockés dans la mémoire HASP HL. Lorsqu un utilisateur accède à l application protégée, l enveloppe HASP HL en prend le contrôle pour l exécuter conformément aux termes contractuels prédéfinis. Cette opération est parfaitement automatisée puisqu il suffit de définir ses mécanismes et paramètres (balises) lors de la procédure d enveloppe. 6

9 A propos d Aladdin Knowledge Systems Depuis 1985, Aladdin Knowledge Systems (Nasdaq : ALDN) se situe aux avant-postes de la gestion des droits logiciels et de la sécurisation des systèmes d information. Ses technologies éprouvées permettent aux éditeurs de logiciels et aux professionnels de la sécurité de mettre en œuvre des solutions de protection robustes, économiques et à forte valeur ajoutée. Aladdin a bâti sa réputation sur une gamme complète de produits répondant à l ensemble des besoins de sécurité des entreprises dans un contexte où l immédiateté et la simplicité d accès aux informations sont un atout mais aussi une source d exposition à de multiples risques. La gamme de solutions Aladdin est composée des clés d authentification de prochaine génération etoken, de la suite de solutions de gestion des droits logiciels HASP et de la plate-forme intégrée de sécurisation de contenus esafe. Avec neuf implantations dans le monde et un réseau global de revendeurs et distributeurs, Aladdin propose ses services à plus de clients dans une centaine de pays. Aladdin compte parmi ses clients de nombreuses entreprises figurant au classement Fortune 100, des institutions financières, des organismes de formation et des administrations. La sécurité d Internet et des droits logiciels est un domaine en perpétuelle évolution dans lequel Aladdin innove en permanence pour proposer à sa clientèle des solutions de sécurité toujours au meilleur état de l art. Pour en savoir plus, consultez le site Web d Aladdin 7

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Forum Panafricain de Haut niveau AIDE MEMOIRE. Centre Africain de Formation et de Recherche Administratives pour le Développement

Forum Panafricain de Haut niveau AIDE MEMOIRE. Centre Africain de Formation et de Recherche Administratives pour le Développement Centre Africain de Formation et de Recherche Administratives pour le Développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Original : français Évaluation des réformes des cours et

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE

SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE SOLUTIONS DE SÉCURITÉ BANQUE ET FINANCE PACOM a développé une réputation solide en tant que leader mondial dans le domaine de la gestion de la sécurité à distance pour le marché des banques et de la finance.

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Copyright 2014 Organisation mondiale des douanes - Tous droits réservés 1

Copyright 2014 Organisation mondiale des douanes - Tous droits réservés 1 Les activités d'apprentissage et de développement de l OMD Doter les personnels des Membres d une plus grande autonomie pour pérenniser leurs efforts de réforme Copyright 2014 Organisation mondiale des

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Teacher Tips. Programme de formation Impero. 2015 Impero Solutions Ltd. Français

Teacher Tips. Programme de formation Impero. 2015 Impero Solutions Ltd. Français Programme de formation Impero Français Sommaire Conseils à l intention des enseignants 3 Restreindre certains utilisateurs 3 Verrouiller l écran, le clavier et la souris 4 Lancer un site Web/programme

Plus en détail

SERVICES. Distribution de licences logicielles et gestion des droits livrés dans le Cloud et conçus pour le Cloud

SERVICES. Distribution de licences logicielles et gestion des droits livrés dans le Cloud et conçus pour le Cloud SERVICES Distribution de licences logicielles et gestion des droits livrés dans le Cloud et conçus pour le Cloud L industrie du logiciel face aux défis du Cloud Les entreprises ont rapidement réalisé la

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Guide d utilisation MANITOU

Guide d utilisation MANITOU Guide d utilisation Libre service DOTATION MANITOU 19 mars 2012 L'information ci incluse est la propriété intellectuelle de MOMENTUM TECHNOLOGIES inc., et ne peut être utilisée, reproduite ou divulguée

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail

GUIDE : RÉDIGER UN CAHIER DES CHARGES

GUIDE : RÉDIGER UN CAHIER DES CHARGES 27.06.2015 GUIDE : RÉDIGER UN CAHIER DES CHARGES CRÉATION OU REFONTE D UN SITE INTERNET Expert indépendant en web et en communication digitale depuis 2009 6 allée Armonville, appt. 12-86000 Poitiers contact@mehdi-benyounes.com

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Comité de suivi Transfert de la bande des 700 Mhz Changement de norme de la TNT 21 mai 2015

Comité de suivi Transfert de la bande des 700 Mhz Changement de norme de la TNT 21 mai 2015 Comité de suivi Transfert de la bande des 700 Mhz Changement de norme de la TNT 21 mai 2015 Contact presse : Franca Vissière franca.vissiere@anfr.fr 06 09 48 79 43 Le Gouvernement a décidé de transférer

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS

STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS STOCKAGE SCALE-OUT EMC ISILON SANS COMPROMIS Clusters de système de fichiers unique ou clusters d espace de nommage global EMC PERSPECTIVE 5 bonnes raisons de choisir EMC Isilon 1. Simplicité : simple

Plus en détail

FENESTELA V.1.2005. Manuel Utilisateur

FENESTELA V.1.2005. Manuel Utilisateur FENESTELA V.1.2005 Manuel Utilisateur 1 Lors de l installation de Fenestela un Profil Administrateur et un bureau type est fourni. Pour accéder à votre Fenestela, ouvrez votre navigateur Web (Internet

Plus en détail

Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google!

Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google! Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google! En seulement 2 étapes faciles! Imprimez ce document 1 Mention Légale Tous les efforts ont été déployés afin de représenter avec

Plus en détail

Offre Mission PEN-TESTING (Tests de Pénétration)

Offre Mission PEN-TESTING (Tests de Pénétration) Offre Mission PEN-TESTING (Tests de Pénétration) RWISSI Networking Page 1 CEH, MCSE 2003 Security, CHFI, ITIL, CCNA, LPI, ANSI, Security+ Sommaire I. Le Contexte Technologique...3 II. Qu est ce qu un Pen-Testing?...3

Plus en détail

Solution logicielle intégrée pour l industrie de la Menuiserie et de la Fermeture SOLUTION DE CHIFFRAGE POUR LA MENUISERIE ET LA FERMETURE

Solution logicielle intégrée pour l industrie de la Menuiserie et de la Fermeture SOLUTION DE CHIFFRAGE POUR LA MENUISERIE ET LA FERMETURE Solution logicielle intégrée pour l industrie de la Menuiserie et de la Fermeture SOLUTION DE CHIFFRAGE POUR LA MENUISERIE ET LA FERMETURE Devis sans erreur Commandes sans erreur Intelligence artificielle

Plus en détail

VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que

VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que ELECTRICITE VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que les contrôles APAVE. VDI s occupe également

Plus en détail

ESPACES + Guide découverte du portail Web clients de RTE SOMMAIRE

ESPACES + Guide découverte du portail Web clients de RTE SOMMAIRE SOMMAIRE Les nouveautés Gérer vos accès à l espace personnalisé Suivre vos paiements de factures Consulter et télécharger vos données de comptage Suivre les engagements de qualité d électricité Déclarer

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Documentation Utilisateur CARTE CADEAU

Documentation Utilisateur CARTE CADEAU Documentation Utilisateur CARTE CADEAU Le module CARTE CADEAU vous permet de proposer sur votre boutique des cartes cadeaux du montant que vous souhaitez. Chaque client peut ensuite en acheter sur votre

Plus en détail

Solutions SMART pour la formation Optez pour des sessions de formation interactives et collaboratives

Solutions SMART pour la formation Optez pour des sessions de formation interactives et collaboratives Solutions SMART pour la formation Optez pour des sessions de formation interactives et collaboratives Dynamisez vos formations! Boostez votre productivité Fonctionnement de la formation SMART Les solutions

Plus en détail

Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle?

Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle? Etes-vous prêt à devenir plus performant tout en fidélisant votre clientèle? Transformez votre commerce grâce à la solution des caisses libre-service Un livre blanc NCR 2009 Experience a new world of interaction

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Direction des services communautaires d apprentissage pour adultes. Programme de contrôle de la qualité: Outil d auto-évaluation de la qualité

Direction des services communautaires d apprentissage pour adultes. Programme de contrôle de la qualité: Outil d auto-évaluation de la qualité Direction des services communautaires d apprentissage pour adultes Programme de contrôle de la qualité: Outil d auto-évaluation de la qualité Direction des services communautaires d apprentissage pour

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Baccalauréat. Document ressources

Baccalauréat. Document ressources Baccalauréat Document ressources "#$%&'(&($)*+&,'(-.))$+/.0,&+&,'(*1.)).2.*#3.'45678 Sommaire du document d accompagnement "##$%&'()*()"+*#',-().$++"#/$0,'#',-1111111111111111111111111111111111111111111111111111111111111111111112

Plus en détail

Logiciel de gestion de la main-d œuvre

Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre GoalPost Le logiciel de gestion de la main-d œuvre GoalPost d Intelligrated procure des renseignements sur demande pour évaluer,

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

Approche de la négociation commerciale et objet du livre

Approche de la négociation commerciale et objet du livre I N T R O D U C T I O N Approche de la négociation commerciale et objet du livre Depuis l achèvement de la première édition de cet ouvrage en décembre 1997, le monde a changé sous plusieurs angles et a

Plus en détail

Principales stratégies pour les années 1999-2001

Principales stratégies pour les années 1999-2001 L ISO en bref L ISO est l Organisation internationale de normalisation. Elle est composée des organismes nationaux de normalisation de pays grands et petits, industrialisés et en développement, de toutes

Plus en détail

coaching pour les cadres dirigeants développement du leadership PDG alignement de l'organisation coaching de prise de poste

coaching pour les cadres dirigeants développement du leadership PDG alignement de l'organisation coaching de prise de poste coaching pour les cadres dirigeants intégration communautés de talents marque employeur croissance succession développement du leadership diversité PDG comité de direction stratégie de gestion des talents

Plus en détail

GUIDE D UTILISATION PLATE-FORME WEB EN FORME AVEC MYG ET GYM

GUIDE D UTILISATION PLATE-FORME WEB EN FORME AVEC MYG ET GYM GUIDE D UTILISATION PLATE-FORME WEB EN FORME AVEC MYG ET GYM Octobre 2013 Table des matières 1. Présentation générale... 3 2. Accès à la section privilégiée... 4 2.1 Votre code d accès et votre mot de

Plus en détail

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu.

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu. P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r et Guide d utilisation 008 www.paruvendu.fr Bienvenu sur l Espace Promoteur A travers ce guide de l utilisateur, nous

Plus en détail

Le programme de distribution

Le programme de distribution Le programme de distribution Ce document décrit en bref les concepts de la distribution de solutions de Management de Flotte (AVL) produits par GPS4NET. Les informations présentées ont un caractère purement

Plus en détail

Indice. 1 Introduction... 3. 2 Mot de passe Maître... 4. 2.1 En cas d oubli du mot de passe maître... 7. 4 Création d un compte pour enfant...

Indice. 1 Introduction... 3. 2 Mot de passe Maître... 4. 2.1 En cas d oubli du mot de passe maître... 7. 4 Création d un compte pour enfant... Indice 1 Introduction... 3 2 Mot de passe Maître... 4 2.1 En cas d oubli du mot de passe maître... 7 3 Fermer Magic Desktop et revenir à Windows... 10 4 Création d un compte pour enfant... 11 5 Accès aux

Plus en détail

TRAVEL. La solution de gestion de vos déplacements professionnels

TRAVEL. La solution de gestion de vos déplacements professionnels TRAVEL La solution de gestion de vos déplacements professionnels 1 Acteur de la transformation numérique des entreprises, Cegid répond aux besoins des entreprises et organisations de toutes tailles, dans

Plus en détail

Compétences du B2i collège et activités documentaires

Compétences du B2i collège et activités documentaires Compétences du B2i collège et activités documentaires Aujourd hui, les activités de recherche documentaire intègrent nécessairement l utilisation de l informatique, du multimédia et de l Internet. Lors

Plus en détail

LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ.

LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ. LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ. UN FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Connexion des systèmes SLC en tant qu E/S décentralisées aux processeurs PLC-5

Connexion des systèmes SLC en tant qu E/S décentralisées aux processeurs PLC-5 Guide de référence Ce document associe la documentation existante des PLC et SLC pour expliquer la communication entre ces deux types de systèmes sur une liaison RIO. Ces informations sont complémentaires

Plus en détail

Edition Juin 2015 Propriété de Charvet la Mure Bianco. 2 - Code de conduite

Edition Juin 2015 Propriété de Charvet la Mure Bianco. 2 - Code de conduite Code de conduite 1 Edition Juin 2015 Propriété de Charvet la Mure Bianco 2 - Code de conduite Sommaire CODE DE CONDUITE RESPECT - RESPONSABILITE - EXEMPLARITE Message du Président Qu est-ce que le Code

Plus en détail

chapitre 4 L innovation dans Le GRoupe

chapitre 4 L innovation dans Le GRoupe chapitre 4 L innovation dans Le GRoupe 4.1 définir L innovation selon l insee, l innovation est un changement significatif de nature technique, commerciale, organisationnelle, structurelle ou de logique

Plus en détail

Portrait de la rémunération globale

Portrait de la rémunération globale CHAPITRE 1 Portrait de la rémunération globale pendant longtemps, on a surtout considéré les programmes de rémunération comme un mal nécessaire pour attirer des employés compétents et les fidéliser. Pour

Plus en détail

VOUS AVEZ BESOIN D UN MULTIFONCTION COMPATIBLE AVEC LE BUDGET RÉDUIT D UN BUREAU?

VOUS AVEZ BESOIN D UN MULTIFONCTION COMPATIBLE AVEC LE BUDGET RÉDUIT D UN BUREAU? VOUS AVEZ BESOIN D UN MULTIFONCTION COMPATIBLE AVEC LE BUDGET RÉDUIT D UN BUREAU? La technologie unique ECOSYS de KYOCERA permet de réduire les coûts des consommables et les dépenses énergétiques. Elle

Plus en détail

Plate-forme de formation Moodle Manuel de l'enseignant

Plate-forme de formation Moodle Manuel de l'enseignant Premiers pas SIME Plate-forme de formation Moodle Manuel de l'enseignant Présentation 3 Vous souhaitez créer un cours sur Moodle. 4 Première inscription sur la plate-forme Moodle 4 Modifier votre profil.

Plus en détail

LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG

LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG LIGNES DIRECTRICES POUR LA NOTIFICATION DES EIG 1. Introduction Le règlement (CE) n 1223/2009 relatif aux produits cosmétiques («règlement Cosmétiques») 1 a jeté les fondements d une gestion uniforme des

Plus en détail

Archivage et classement de documents Lotus Notes grâce à DocuWare

Archivage et classement de documents Lotus Notes grâce à DocuWare CONNECT to Notes Product Info Archivage et classement de documents Lotus Notes grâce à DocuWare CONNECT to Notes vous permet d archiver vos documents Notes dans DocuWare et de les classer de manière simple

Plus en détail

SCENARIO n 5 : GESTION DES RESSOURCES

SCENARIO n 5 : GESTION DES RESSOURCES SCENARIO n 5 : GESTION DES RESSOURCES Présentation Dans le cadre d activités diverses, il est prévu de gérer au mieux les ressources disponibles dans l établissement en permettant aux utilisateurs d accéder

Plus en détail

Tapez les mots justes

Tapez les mots justes 0BOptimisez vos recherches sur Internet Bien souvent une recherche sur Internet se solde par... trop de réponses, et pas toujours les bonnes! Il convient donc de formuler vos requêtes en respectant quelques

Plus en détail

Génie Logiciel. Hassan El Mansouri

Génie Logiciel. Hassan El Mansouri Hassan El Mansouri 1 Plan du cours Problématique et naissance du génie logiciel Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation

Plus en détail

Océ Print Exec Workgroup

Océ Print Exec Workgroup Océ Print Exec Workgroup Informations Logiciel L impression plus intelligente que jamais Logiciel de soumission et de création de travaux via le web Impression rapide de documents de formats différents

Plus en détail

Révisions ISO Livre blanc

Révisions ISO Livre blanc Révisions ISO ISO Revisions Révisions ISO Livre blanc Quelle est la différence entre une approche procédure et une approche processus? Aborder le changement Processus vs procédures : Qu est-ce que cela

Plus en détail

Réussir son événement sur MyGaloo.fr

Réussir son événement sur MyGaloo.fr Au service des associations et des clubs Réussir son événement sur MyGaloo.fr Qu il soit gratuit ou payant et quel que soit son type, découvrez les clés pour faire de vos événements une réussite www.billetteriemygaloo.fr

Plus en détail

Optimisation des coûts, contrôle des risques et innovation

Optimisation des coûts, contrôle des risques et innovation Optimisation des coûts, contrôle des risques et innovation TROUVEZ LE BON ÉQUILIBRE AVEC DES SOLUTIONS LOGICIELLES ET DES PRESTATIONS DE CONSEIL POUR LA GOUVERNANCE OPÉRATIONNELLE PRENEZ UNE LONGUEUR

Plus en détail

IMPORTS DE PAIEMENTS

IMPORTS DE PAIEMENTS IMPORTS DE PAIEMENTS Sommaire Introduction... 2 Importation d'un fichier... 4 Validation technique... 4 Suppression d'imports... 5 Signature d'imports... 6 Statuts possibles de l import... 8 Consultation

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel

Génie Logiciel. Hassan El Mansouri. Plan du cours. Problématique du Génie Logiciel Hassan El Mansouri 1 Plan du cours Cycle de développement, cycle de vie, cahier des charges Patrons de conception Programmation par composants, réutilisation de composants Gestion des exceptions Stratégies

Plus en détail

Profil de protection d un client applicatif MES/SCADA

Profil de protection d un client applicatif MES/SCADA Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

TRADUCTION TECHNIQUE ET NOUVELLES TECHNOLOGIES : MÉTAMORPHOSES DU CADRE DIDACTIQUE

TRADUCTION TECHNIQUE ET NOUVELLES TECHNOLOGIES : MÉTAMORPHOSES DU CADRE DIDACTIQUE TRADUCTION TECHNIQUE ET NOUVELLES TECHNOLOGIES : MÉTAMORPHOSES DU CADRE DIDACTIQUE Nathalie Gormezano Institut Supérieur d Interprétation et de Traduction (Paris) La traduction technique aujourd hui évolue

Plus en détail

PORTRAIT D UNE ENTREPRISE AXÉE SUR L INNOVATION

PORTRAIT D UNE ENTREPRISE AXÉE SUR L INNOVATION PORTRAIT D UNE ENTREPRISE AXÉE SUR L INNOVATION LOGIENT EST UNE ENTREPRISE DE GÉNIE LOGICIEL AXÉE SUR L INNOVATION. Depuis plus de 15 ans, Logient vous accompagne et réalise vos projets de développement

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

POLITIQUE DE COMMUNICATION

POLITIQUE DE COMMUNICATION POLITIQUE DE COMMUNICATION Mise à jour en juillet 2010 POLITIQUE DE COMMUNICATION 1. MISE EN CONTEXTE... 2 2. FONDEMENTS DE LA POLITIQUE DE COMMUNICATION... 2 3. MISSION DU MINISTÈRE... 2 4. VALEURS...

Plus en détail

Système d information : Maximiser le retour sur investissement

Système d information : Maximiser le retour sur investissement Améliorer le contrôle interne Système d information : Maximiser le retour sur investissement LAURA FREDERICK, CONSULTANTE EN TI ET GESTION DU CHANGEMENT, ECHANGE, LLC, (MARS 2002) WWW.GLOBALECHANGE.COM

Plus en détail

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement»

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Rapports réglementaires Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Version 1.1 Ne pas communiquer ou reproduire sans autorisation de la

Plus en détail

FORMATION CONTINUE ET FORMATION INITIALE : Les deux côtés d une même médaille

FORMATION CONTINUE ET FORMATION INITIALE : Les deux côtés d une même médaille FORMATION CONTINUE ET FORMATION INITIALE : Les deux côtés d une même médaille Silvie Delorme Dès sa création en 1969, la Corporation accorde une importance majeure à la formation continue. Gage d une profession

Plus en détail

mesures efficaces et nécessaires

mesures efficaces et nécessaires 10 mesures efficaces et nécessaires Association québécoise de prévention du suicide UnE réduction majeure DU SUiciDE EST possible, nécessaire et urgente appel volonté urgence évitable Trois suicides sont

Plus en détail

API08 : Evaluation ergonomique d une IHM

API08 : Evaluation ergonomique d une IHM API08 : Evaluation d une IHM Résumé Twitter : les aspects positifs et négatifs de l interface Web par Ewan C. BURNS L objectif de ce document est de proposer une évaluation de l IHM web proposée par Twitter.

Plus en détail

Document de synthèse. Optimisation des conditions d éclairage Les défis d un éclairage minimum

Document de synthèse. Optimisation des conditions d éclairage Les défis d un éclairage minimum Document de synthèse Optimisation des conditions d éclairage Les défis d un éclairage minimum Table des matières 1. Introduction 3 2. Sensibilité à la lumière : une mesure complexe 3 3. Ne vous faites

Plus en détail

Amélioration de la production de rapports pancanadiens sur la performance du système de santé à l ICIS

Amélioration de la production de rapports pancanadiens sur la performance du système de santé à l ICIS Contexte Amélioration de la production de rapports pancanadiens sur la performance du système de santé à l ICIS De nombreux pays publient régulièrement des rapports sur la performance de leur système de

Plus en détail

Logiciels Educatifs DAINAMIC Manuellicencemonoposte.pdf Licence monoposte Dainamic Manuel d installation Date: 2011/04/29

Logiciels Educatifs DAINAMIC Manuellicencemonoposte.pdf Licence monoposte Dainamic Manuel d installation Date: 2011/04/29 Logiciels Educatifs DAINAMIC Fichier : Sujet : Manuellicencemonoposte.pdf Licence monoposte Dainamic Manuel d installation Date: 2011/04/29 Système de licence dainamic (Mycomicro) pour tout détails : Introduction

Plus en détail

Révision de la section sur la Sérialisation dans le manuel Visual Basic.NET Avancé : Programmation objet

Révision de la section sur la Sérialisation dans le manuel Visual Basic.NET Avancé : Programmation objet Révision de la section sur la Sérialisation dans le manuel Visual Basic.NET Avancé : Programmation objet Copyright 2011 Jacques Bourgeois Sérialisation La sérialisation est une technique qui permet de

Plus en détail

Module 26 : Techniques de modélisation

Module 26 : Techniques de modélisation Module 26 : Techniques de modélisation 26.0 Introduction Ce module enseigne une série de techniques qui constituent une trousse à outils bien pratique quand il s agit de construire des modèles dans Excel

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

La Consommation et la Production Durables en un clic

La Consommation et la Production Durables en un clic PORTAIL MONDIAL DE LA CPD Consommation et Production Durables www.start.scpclearinghouse.org La Consommation et la Production Durables en un clic Animé par Action Mondiale pour la Consommation et la Production

Plus en détail

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer?

Accès distants au SI. Besoins métier vs Besoins de sécurité, comment faire arbitrer? Accès distants au SI Besoins métier vs Besoins de sécurité, comment faire arbitrer? Sommaire Les accès distants Les besoins métier Les menaces La démarche pour faire arbitrer Les accès distants At least

Plus en détail

POL-24 Politique d évaluation du personnel enseignant à la formation continue. Adoptée par le Conseil d administration le 12 décembre 2005.

POL-24 Politique d évaluation du personnel enseignant à la formation continue. Adoptée par le Conseil d administration le 12 décembre 2005. POL-24 Politique d évaluation du personnel enseignant à la formation continue Adoptée par le Conseil d administration le 12 décembre 2005. POLITIQUE D ÉVALUATION DU PERSONNEL ENSEIGNANT À LA FORMATION

Plus en détail

b-swiss entreprise La solution la plus simple et intelligente pour communiquer par écrans

b-swiss entreprise La solution la plus simple et intelligente pour communiquer par écrans entreprise La solution la plus simple et intelligente pour communiquer par écrans Conçu pour les entreprises de toute taille, le pack entreprise de la gamme constitue la solution économique permettant

Plus en détail

Guide d utilisateur Omnivox

Guide d utilisateur Omnivox Guide d utilisateur Omnivox Table des matières 1. IDENTIFICATION DE L UTILISATEUR... 1 2. LE PORTAIL D ACCUEIL... 1 2.1 QUOI DE NEUF? (CONTENU ENCERCLÉ EN VERT)... 1 2.3 LÉA, L ENVIRONNEMENT PROFESSEURS-ÉTUDIANTS

Plus en détail

Points forts : Optimisation des niveaux de stock par une meilleure concordance entre l approvisionnement et la demande du client.

Points forts : Optimisation des niveaux de stock par une meilleure concordance entre l approvisionnement et la demande du client. LOGISTIQUE Le module logistique de Microsoft Business Solutions Axapta relie la production, les achat et les ventes pour vous aider à réduire vos coûts, grâce à une gestion optimisée des achats et du stock.

Plus en détail

Ditel NAVigation automatique

Ditel NAVigation automatique NAVIGATION Ditel NAVigation automatique 2 Téléchargement 3 Installation 6 Utilisation 14 Caratères spéciaux 15 Configuration Internet Explorer À Présentation : Ditel Nav est un logiciel de navigation automatique

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Sommaire. 1. Gérer la publicité : 1. Gérer la publicité : 2. La promotion des ventes : 3. la communication événementielle et le parrainage :

Sommaire. 1. Gérer la publicité : 1. Gérer la publicité : 2. La promotion des ventes : 3. la communication événementielle et le parrainage : Sommaire 1. Gérer la publicité : 1.1 Les acteurs de la publicité : 1.2. Les objectifs publicitaires : 1.3 La détermination du budget : 1.4 L élaboration du message : 1.5 Le choix des médias et des supports

Plus en détail

LEAN HEALTHCARE. Points clés. Des résultats visibles et immédiats OPERATIONAL EXCELLENCE IN HEALTHCARE

LEAN HEALTHCARE. Points clés. Des résultats visibles et immédiats OPERATIONAL EXCELLENCE IN HEALTHCARE LEAN HEALTHCARE OPERATIONAL EXCELLENCE IN HEALTHCARE Les établissements de santé ont la nécessité d améliorer la qualité de service et la sécurité du patient tout en réduisant considérablement leurs coûts.

Plus en détail

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR

ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR Leaders mondiaux dans les systèmes de formation aux incidents NRBC/Matières Dangereuses ENTRAÎNEMENT EN CONDITIONS RÉELLES DE GESTION DES INCIDENTS NRBC ET MATIÈRES DANGEREUSES FORMER PRÉPARER AGIR INTRODUCTION

Plus en détail

Créer un compte utilisateur

Créer un compte utilisateur Les comptes utilisateurs http://vanconingsloo.be/les-cours/modules-informatiques-et-internet/initiation-a-linformatique/decouvertewindows/comptes-utilisateurs Créer et gérer un compte utilisateur Un ordinateur

Plus en détail

épargne SALARIALE DES SERVICES SUR MESURE POUR LA GESTION DE VOTRE DISPOSITIF D épargne SALARIALE

épargne SALARIALE DES SERVICES SUR MESURE POUR LA GESTION DE VOTRE DISPOSITIF D épargne SALARIALE Tenue de Compte épargne SALARIALE DES SERVICES SUR MESURE POUR LA GESTION DE VOTRE DISPOSITIF D épargne SALARIALE Faire équipe avec votre société pour le succès de votre plan d épargne salariale Mettre

Plus en détail

SOMMAIRE NAVIGATION SAISIE DE CAISSE CLOTURE DE CAISSE GESTION

SOMMAIRE NAVIGATION SAISIE DE CAISSE CLOTURE DE CAISSE GESTION LE POINT DE VENTE POINT DE VENTE SOMMAIRE AVANT-PROPOS Propriété & Usage Conformité & Mise en garde Toute une gamme de logiciels Evolution du logiciel Fiche de suggestion Fiche Question-Réponse Utilisation

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

Déclaration liminaire de Mary Dawson Commissaire aux conflits d intérêts et à l éthique

Déclaration liminaire de Mary Dawson Commissaire aux conflits d intérêts et à l éthique Déclaration liminaire de Mary Dawson Commissaire aux conflits d intérêts et à l éthique Devant le Comité permanent de la procédure et des affaires de la Chambre Dans le cadre de l examen quinquennal du

Plus en détail

MÉHARI. Présentation générale. Mehari : Présentation générale novembre 2005 1

MÉHARI. Présentation générale. Mehari : Présentation générale novembre 2005 1 MÉHARI Présentation générale Mehari : Présentation générale novembre 2005 1 Remerciements Le Clusif remercie Jean-Philippe Jouas et Jean-Louis Roule qui ont bien voulu rédiger ce document qui présente

Plus en détail

Présentation d'arago, le portail de la photographie en ligne www.photo-arago.fr

Présentation d'arago, le portail de la photographie en ligne www.photo-arago.fr Présentation d'arago, le portail de la photographie en ligne www.photo-arago.fr Le Ministère de la Culture et de la Communication a confié à la Rmn-Grand Palais, en liaison avec la mission de la photographie

Plus en détail

Guide d utilisation. Partie IX - Module GAZ

Guide d utilisation. Partie IX - Module GAZ Guide d utilisation Partie IX - Module GAZ Sommaire 1 OBJET DU DIAGNOSTIC... 4 1.1 Préambule... 4 1.2 Définitions... 4 1.3 Les fiches de contrôles... 4 1.4 Les éléments des fiches de contrôles... 4 1.5

Plus en détail