Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut"

Transcription

1 La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut Avec Adobe Reader X et Adobe Acrobat X, la sécurisation des documents PDF et de vos données prend une toute autre dimension. Les applications Reader X et Acrobat X sont mieux sécurisées de par leur mode protégé et leurs puissantes fonctions de contrôle, leur intégration très étroite avec les architectures des systèmes d exploitation Microsoft Windows et Mac OS X, et leurs outils de déploiement et d administration optimisés. Par ailleurs, la collaboration de nos équipes ASSET (Adobe Secure Software Engineering Team) et PSIRT (Adobe Product Security Incident Response Team), autrement dit de nos spécialistes en génie logiciel et en résolution des problèmes de sécurité liés aux produits Adobe, garantit la protection et la sécurisation de vos données dès l instant où vous utilisez des logiciels Adobe. Adobe participe également au programme MAPP (Microsoft Active Protections Program) qui facilite les échanges d informations sur les vulnérabilités produits avec les éditeurs de logiciels de sécurité fournisseurs d antivirus, de systèmes de détection d intrusions et de prévention.

2 Sécurité applicative optimisée Mode protégé dans Adobe Reader X Afin de vous protéger, vous et votre entreprise, contre l utilisation de fichiers PDF par du code malveillant pour réaliser des opérations en écriture dans le système de fichiers d un ordinateur, Adobe propose un mode protégé implémentant une technologie «sandbox» de pointe. Présentation de la technologie «sandbox» Très prisée des professionnels de la sécurité, la technologie «sandbox» consiste à créer un environnement confiné pour l exécution de programmes assortis de droits ou d autorisations restreints. Cette «bulle applicative protège les systèmes des utilisateurs contre les dommages susceptibles d être provoqués par des documents non fiables contenant du code exécutable. Dans le contexte d Adobe Reader, le contenu non fiable désigne tout fichier PDF et les processus qu il met en œuvre. Adobe Reader X traite la totalité des documents PDF comme s ils étaient corrompus et isole leur traitement dans la sandbox. Activé par défaut au lancement d Adobe Reader X, le mode protégé empêche l installation de programmes malveillants par des pirates sur le système d un utilisateur, réduisant ainsi les menaces de sécurité potentielles. Concrètement, le mode protégé restreint le niveau d accès octroyé aux programmes, protégeant ainsi les postes sous Windows contre les fichiers PDF malveillants susceptibles d effectuer des opérations en écriture dans le système de fichiers de l ordinateur, de supprimer des fichiers ou de modifier les informations système. Utilisateur principal Nouveau périmètre de confiance PDF Principal Processus Reader intermédiaire Communications Appel Système d exploitation API Objets nommés Lecture Rendu par Reader Opérations en lecture/écriture (restreintes) Système de fichiers Sandbox Registre Commandes Adobe JavaScript Les commandes Adobe JavaScript peuvent également servir à : activer ou désactiver le moteur JavaScript activer ou désactiver les URL invoquées par JavaScript contrôler l exécution du code JavaScript hautement privilégié, indépendamment des autres autorisations activer du code JavaScript hautement privilégié dans des documents certifiés Adobe vous permet de contourner ces restrictions pour des emplacements privilégiés (fichiers, dossiers et domaines hôtes). Par ailleurs, fidèle à une démarche visant à intégrer la sécurité à chaque stade du cycle de vie du produit via le processus Adobe SPLC (Secure Product Lifecycle), Adobe, qui procède régulièrement à des évaluations du code existant, fait appel à la programmation défensive ; les applications sont mieux sécurisées et vos données mieux protégées lorsque vous utilisez des produits Adobe. Contrôle de l exécution JavaScript La gamme de produits Adobe Acrobat X offre des commandes sophistiquées et précises pour gérer l exécution de JavaScript dans les environnements Windows et Mac OS X. Le framework Adobe JavaScript Blacklist permet l utilisation de JavaScript dans les processus de l entreprise, en protégeant les utilisateurs et systèmes contre les attaques ciblant des appels API JavaScript spécifiques. En ajoutant sur la liste noire un appel API JavaScript donné, vous empêchez son exécution sans désactiver totalement JavaScript. Les utilisateurs ne peuvent passer outre votre décision, et vous contribuez à protéger votre entreprise contre tout code malveillant. Sous Windows, cette liste noire est gérée au niveau du registre Windows ; sous Mac OS X, elle est stockée dans le fichier FeatureLockdown. 2

3 Configuration interdomaine Par défaut, la gamme de produits Adobe Acrobat X désactive tout accès interdomaine interdit aussi bien sur des clients Microsoft Windows que Mac OS X, empêchant ainsi les pirates d exploiter de riches fichiers PDF pour accéder aux ressources d un autre domaine. Grâce à la prise en charge intégrée des fichiers de régulation interdomaines au niveau du serveur, vous permettez à Adobe Acrobat X et Adobe Reader X de gérer des données entre plusieurs domaines. Le fichier de régulation interdomaine un document XML est hébergé sur le domaine distant. Il donne accès au domaine source et permet à Acrobat ou Reader de poursuivre la transaction. L activation interdomaine Adobe s avère utile dans les cas suivants : Vous avez besoin d un accès interdomaine sélectif et souhaitez bénéficier d autres fonctionnalités identification basée sur un certificat numérique. Vous centralisez la gestion des autorisations d accès interdomaine à partir d un serveur unique. Vous implémentez des processus avec requêtes auprès de plusieurs domaines pour le renvoi de données de formulaire, requêtes SOAP, références à des contenus diffusés en continu et requêtes Net.HTTP. L'utilisateur ouvre un fichier extrait d'un domaine donné, qui tente de charger des données à partir d un autre domaine. 1 4 Navigation Transfert a.com SWF, PDF, etc. Le client contrôle les échanges entre a.com et b.com en autorisant les connexions en fonction du contenu des fichiers de régulation interdomaines. 2 3 Autorisation de régulation Lecture des données b.com/crossdomain.xml données de formulaire, contenu, etc. Alertes de sécurité conviviales La gamme Adobe Acrobat X met en œuvre une méthode conviviale pour l affichage des alertes de sécurité, qui apparaissent dans une barre de message jaune. Cette barre non intrusive se substitue aux boîtes de dialogue traditionnelles qui masquent le contenu de la page et facilite, côté utilisateur, la consultation de l alerte et la marche à suivre. Dans Acrobat et Reader, la barre de message jaune qui apparaît en haut du document comporte l avertissement ou le message d erreur. L utilisateur peut approuver ce document «une seule fois» ou «toujours». S il opte pour «toujours», ce document est ajouté à la liste des documents privilégiés de l application. Lorsque la protection renforcée est activée et que le fichier PDF n est pas déjà associé à un emplacement privilégié (répertoriant le contenu fiable), la barre de message jaune apparaît si le fichier s efforce d exécuter une action potentiellement risquée du type : Accès inter-domaine Exécution JavaScript Lancement d une URL appelée par JavaScript Appel d une API JavaScript sur liste noire Injection de données Injection de scripts Lecture de contenu multimédia propriétaire incorporé 3

4 À réception d un fichier, les utilisateurs peuvent définir son niveau de fiabilité au moyen du bouton Options. À l échelle de l entreprise, vous pouvez également préconfigurer la fiabilité de fichiers, dossiers et domaines hôtes de sorte que la barre de message jaune n apparaisse jamais dans le cadre d un processus fiable. Intégration très étroite avec les architectures de systèmes d exploitation Sécurité permanente En exploitant les mécanismes de sécurité intégrés et permanents de Microsoft Windows et Mac OS X, la gamme de produits Adobe Acrobat X offre un niveau de protection supplémentaire contre les tentatives de corruption de mémoire ou de prise de contrôle des postes de travail. La prévention de l exécution des données (DEP) empêche l injection de données ou de code dangereux dans les emplacements mémoire protégés par le système d exploitation. Apple offre une protection similaire sous Mac OS X 10.6 dans le navigateur Safari 64 bits. La technologie de randomisation de l espace d adressage (ASLR) masque les emplacements des composants système dans la mémoire et les fichiers d échange afin de compliquer la tâche des pirates. Cette technologie est utilisée à la fois sous Windows et Mac OS X Configuration au niveau du registre et des listes de propriétés La gamme de produits Acrobat X vous procure une multitude d outils pour gérer les paramètres de sécurité, y compris les préférences de niveau registre (Windows) et liste de propriétés (Mac OS). Ces paramètres permettent de configurer les clients avant et après le déploiement de manière à : activer ou désactiver la protection renforcée ; activer ou désactiver les emplacements privilégiés ; spécifier des emplacements privilégiés prédéfinis ; verrouiller certaines fonctionnalités et désactiver l interface de l application pour empêcher les utilisateurs de modifier les paramètres ; activer, désactiver et configurer la quasi-totalité des autres fonctions de sécurité. Prise en charge de Microsoft SCCM/SCUP Vous pouvez dorénavant importer et publier efficacement les mises à niveau via Microsoft System Center Configuration Manager (SCCM) pour que les postes de travail Windows gérés disposent toujours des derniers correctifs et mises à niveau en date. Avec la prise en charge des catalogues Microsoft SCUP (System Center Updates Publisher), vous automatisez les mises à niveau d Acrobat X et de Reader X et simplifiez les déploiements logiciels. SCUP, qui assure l importation automatique des mises à niveau publiées par Adobe dès leur disponibilité, facilite et rationalise vos déploiements Acrobat et Reader. Prise en charge d Apple Package Installer et d Apple Remote Desktop Adobe a implémenté le programme Apple Package Installer standard fourni avec Mac OS X plutôt que le programme d installation Adobe propriétaire. Ce choix facilite le déploiement des logiciels Acrobat et Reader sur postes de travail Macintosh dans l entreprise puisque vous pouvez à présent utiliser le logiciel d administration Apple Remote Desktop pour gérer leur déploiement initial, puis les mises à jour et correctifs ultérieurs depuis un point central. 4

5 Déploiement et administration facilités Mises à niveau et correctifs Pour vous aider à maintenir vos logiciels à jour, Adobe fournit de manière régulière des mises à niveau qui contiennent à la fois des mises à jour de fonctionnalités et des correctifs de sécurité. Pour répondre rapidement aux attaques ponctuelles, Adobe fournit également des correctifs d urgence. Adobe teste ses correctifs de sécurité de manière intensive préalablement à leur publication afin de garantir leur compatibilité avec les installations et processus existants. Adobe propose également les sites web de sécurité et services de notification ci-après : Pour accéder aux derniers bulletins et avis de sécurité sur les produits Adobe, consultez le site Pour accéder aux derniers correctifs et rapports en date sur les incidents de sécurité, consultez blogs.adobe.com/psirt. Pour de plus amples informations sur les produits et fonctionnalités de sécurité Adobe, rendez-vous sur Adobe Security Library à l adresse Adobe Customization Wizard et AIM Pour mieux maîtriser les déploiements dans l entreprise, Adobe propose les outils suivants : Adobe Customization Wizard Utilitaire téléchargeable gratuitement qui vous permet de personnaliser le programme d installation d Acrobat et de configurer les fonctionnalités de l application avant le déploiement. AIM (Administrator s Information Manager) Application Adobe AIR personnalisable, dont les mises à niveau sont automatiques, contenant le guide de référence sur les préférences. AIM inclut également nombre d autres ressources pertinentes pour les administrateurs. Sécurisation du contenu Adobe prend en charge un grand nombre de mécanismes standard pour sécuriser et authentifier les informations stockées dans les documents PDF : signatures numériques, gestion des droits et méthodes recommandées en matière de documentation. Signatures numériques Les signatures numériques permettent de gagner du temps. Elles garantissent également l intégrité et l authenticité des documents. Avec Reader X et Acrobat X, vous pouvez facilement apposer une signature numérique standard sur un document, vérifier sa validité, et ajouter des autorisations et restrictions afin de contrôler le processus. Gestion des droits Associée à Adobe LiveCycle Rights Management ES2, la gamme de produits Acrobat X offre des fonctions de gestion des droits qui préviennent la fuite d informations confidentielles ou sensibles à l extérieur de l entreprise et évitent qu elles ne tombent entre de mauvaises mains. Vous contrôlez la consultation, l impression, la copie et la modification au niveau des documents, des utilisateurs ou des groupes. Vous modifiez également ces règles de manière dynamique tout au long du cycle de vie du document. Les utilisateurs d Adobe Reader bénéficiant d un accès sécurisé au contenu, la consultation de ces documents protégés est aisée et n oblige nullement le destinataire à acquérir d autres produits ou à télécharger d autres modules. Cohérence des méthodes recommandées Grâce au nouvel assistant Action d Acrobat X qui facilite l élaboration et le déploiement de processus documentaires automatisés, vous avez la certitude que tous les utilisateurs peuvent appliquer les méthodes recommandées lors de la préparation et de la protection des documents à publier. Gestion des informations sensibles Les utilisateurs peuvent supprimer les informations sensibles des fichiers de manière rapide et cohérente à l aide de fonctions de nettoyage simples d accès et d outils de biffure optimisés. De puissantes technologies de cryptage standard leur permettent de définir des mots de passe et des autorisations afin de contrôler l ouverture ou de prévenir les modifications des documents PDF. 5

6 Conclusion Avec la gamme de produits Acrobat X, Adobe renforce la sécurité des documents PDF et de vos données. Applications mieux sécurisées, contrôles affinés, intégration très étroite avec les systèmes d exploitation et outils de déploiement et d administration optimisés... Question sécurité, Acrobat X et Reader X ne laissent rien au hasard. Sans compter que les équipes Adobe en charge de la sécurité des produits ne cessent de tester et de faire évoluer Acrobat et Reader à mesure que de nouvelles menaces se font jour, pour vous faire bénéficier d une protection et d une sécurisation optimales de vos données à chaque fois que vous utilisez des logiciels Adobe. Pour plus d informations Adobe Systems France 112 avenue Kléber Paris Cedex 16 France Adobe, le logo Adobe, Acrobat, Adobe AIR, AIR, LiveCycle et Reader sont des marques ou des marques déposées d Adobe Systems Incorporated aux États-Unis et/ou dans d autres pays. Apple, Mac OS et Macintosh sont des marques d Apple Inc. déposées aux États-Unis et dans d autres pays. Microsoft et Windows sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Toutes les autres marques citées sont la propriété de leurs détenteurs respectifs Adobe Systems Incorporated. Tous droits réservés. Printed in France. 2/11

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI

Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Renforcement de la sécurité des PDF avec Adobe Reader XI et Adobe Acrobat XI Une fois encore, la gamme de produits Acrobat XI place la barre très haut Sommaire 1 : Sécurité applicative optimisée 4 : Intégration

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

Sécurité des applications PDF

Sécurité des applications PDF Sécurité d Adobe Acrobat et de Reader Article technique Sécurité des applications PDF Comment minimiser les risques Sommaire 2 : Risque d attaque des programmes défaillants 2 : Réduction des risques avec

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2009, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 Table des matières 1 Historique du document... 1 2 Description et exigences de système... 2 2.1 Description...

Plus en détail

P2WW-2270-01FRZ0. ScanSnap PDF Converter for S500 V1.0 Guide d Utilisation

P2WW-2270-01FRZ0. ScanSnap PDF Converter for S500 V1.0 Guide d Utilisation P2WW-2270-01FRZ0 ScanSnap PDF Converter for S500 V1.0 Guide d Utilisation Remarque importante : Vous trouverez, dans ce guide, des explications relatives à l utilisation du programme ScanSnap PDF Converter.

Plus en détail

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon

Composant pour Microsoft Outlook. Collaborez en utilisant Outlook et MDaemon MDaemon GroupWare Composant pour Microsoft Outlook Collaborez en utilisant Outlook et MDaemon Version 1 Manuel Utilisateur 2003 Alt-N Technologies. Tous droits réservés. MDaemon, WorldClient, et RelayFax

Plus en détail

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur

480.89 fr (pf.ch/dok.pf) 03.2016 PF. PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur 480.89 fr (pf.ch/dok.pf) 03.2016 PF PostFinance SecureBrowser la protection fiable pour e-finance Manuel de l utilisateur Sommaire 1. Vue d ensemble et introduction 3 1.1 A propos de ce manuel 3 1.2 Qu

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST

GUIDE D INSTALLATION ET D UTILISATION Du service courrier dématérialisé avec Bee-POST GUIDE D INSTALLATION ET D UTILISATION Du service avec Bee-POST 2 1. Créer votre compte 2. Imprimante Bee-POST 3. Votre certificat 4. Envoyer un Sommaire Avant-propos...3 1. Créer votre compte...4 2. Télécharger

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Supplément PostScript 3

Supplément PostScript 3 Supplément PostScript 3 2 3 4 Configuration de Windows Configuration Mac OS Utilisation de PostScript 3 Utilitaire d imprimante pour Mac. Lisez attentivement ce manuel avant d utiliser cet appareil et

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

Océ Print Exec Workgroup

Océ Print Exec Workgroup Océ Print Exec Workgroup Informations Logiciel L impression plus intelligente que jamais Logiciel de soumission et de création de travaux via le web Impression rapide de documents de formats différents

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

FileMaker. Guide D installation et Des Nouvelles Fonctions. pour FileMaker Pro 15 et FileMaker Pro 15 Advanced

FileMaker. Guide D installation et Des Nouvelles Fonctions. pour FileMaker Pro 15 et FileMaker Pro 15 Advanced FileMaker Guide D installation et Des Nouvelles Fonctions pour FileMaker Pro 15 et FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa

Plus en détail

ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation

ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation Le présent document décrit la marche à suivre pour télécharger et activer ArcGIS 10.1 et 10.2.x. Premier pas : Création

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

Intego NetUpdate X4 Manuel de l utilisateur

Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 Manuel de l utilisateur Intego NetUpdate X4 - Manuel de l utilisateur Page 1 Intego NetUpdate X4 pour Macintosh 2005 Intego. Tous droits réservés. Intego 10, rue Say - 75009 Paris,

Plus en détail

Schneider Electric License Manager

Schneider Electric License Manager Schneider Electric License Manager EIO0000001071 11/2012 Schneider Electric License Manager Manuel utilisateur 12/2012 EIO0000001071.01 www.schneider-electric.com Le présent document comprend des descriptions

Plus en détail

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White Leçon 2 Comptes utilisateur Durée Objectifs Cette leçon dure environ 2 heures

Plus en détail

Guide d Installation du module Diagnostic Suite Web Service

Guide d Installation du module Diagnostic Suite Web Service Guide d Installation du module Diagnostic Suite Web Service Version 5.2 Impartial Software La Longanière 49330 Marigné Tél. : 02 41 69 20 45 e-mail : contact@impartial-software.com web : http://www.impartial-software.com

Plus en détail

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique

Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique Mode d emploi pour la vérification de signatures électroniques qualifiées au sens de la loi fédérale sur la signature électronique La loi fédérale sur la signature électronique (SCSE) régit les signatures

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

THEDATASAFE. Installer et Configurer la Synchro Pour Mac. Installer owncloud. Documentation

THEDATASAFE. Installer et Configurer la Synchro Pour Mac. Installer owncloud. Documentation Installer et Configurer la Synchro Pour Mac THEDATASAFE supporte le client owncloud pour synchroniser vos données entre votre système Mac OS X et votre compte sur nos serveurs. Vous trouverez ci- dessous,

Plus en détail

4D Live Window. Plug-in Navigateur Web Windows /Mac OS. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés.

4D Live Window. Plug-in Navigateur Web Windows /Mac OS. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. Plug-in Navigateur Web Windows /Mac OS 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. Pour Windows et Mac OS Copyright 1985-2007 4D SAS / 4D, Inc. Tous droits réservés Le logiciel et le manuel

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ.

LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ. LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ. UN FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

FileMaker Server 12. Guide de démarrage

FileMaker Server 12. Guide de démarrage FileMaker Server 12 Guide de démarrage 2007 2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Accès aux ressources en ligne

Accès aux ressources en ligne Accès aux ressources en ligne Guide d utilisation Version 2013.1 Description du service VSnet met à disposition de ses membres des ressources en ligne constituées de sites et bases de données commerciales

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

RemoteExec Guide de démarrage rapide. Version 5

RemoteExec Guide de démarrage rapide. Version 5 RemoteExec Guide de démarrage rapide Version 5 Table des Matières 1. Général... 3 1.1. Vue d ensemble... 3 1.2. Prérequis... 3 1.3. Installer RemoteExec... 3 2. Votre première éxecution a distance... 5

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11771-X

Groupe Eyrolles, 2006, ISBN : 2-212-11771-X Groupe Eyrolles, 2006, ISBN : 2-212-11771-X Création de pages dynamiques courantes CHAPITRE 3 169 Figure 3-39 La boîte de dialogue de l objet Liste/Menu permet de configurer les options de l affichage

Plus en détail

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN ..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN Manuel d Utilisation GUIDE D UTILISATION DU SYSTEME D INFORMATION

Plus en détail

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000 Hyperion Analyzer Version 7.0 Nouvelles fonctionnalités Hyperion Solutions Corporation Référence : D750970000 Copyright 2004 Hyperion Solutions Corporation. Tous droits réservés. Numéros de brevet aux

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours Site de Cours Procédure pour l utilisation de Site de Cours par le titulaire d un cours 11/06/2015 Version 6 Service des technologies de l information Table des matières Table des matières... 1 Introduction...

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Retrospect 10 pour Mac Addendum au Guide d'utilisation

Retrospect 10 pour Mac Addendum au Guide d'utilisation Retrospect 10 pour Mac Addendum au Guide d'utilisation 2 Addendum au Guide d utilisation Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tous droits réservés. Addendum du Guide d'utilisation de Retrospect

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 23 Novembre 2015 Livret 1 Poste de travail de l utilisateur : - prérequis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Installation du logiciel et des options pour les Polycom RealPresence Group Series et ses accessoires

Installation du logiciel et des options pour les Polycom RealPresence Group Series et ses accessoires Installation du logiciel et des options pour les Polycom RealPresence Group Series et ses accessoires Présentation Mettez à niveau votre logiciel Polycom ou achetez des options de système supplémentaires

Plus en détail

Guide de configuration du logiciel USB Utilities (Version 1.3)

Guide de configuration du logiciel USB Utilities (Version 1.3) Guide de configuration du logiciel USB Utilities (Version 1.3) Ce guide vous explique comment installer l utilitaire USB sur votre ordinateur et comment le configurer pour l utiliser avec votre lecteur

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce

Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Trusted Key Manager et Certificat CE Sur Clé USB ou Carte à puce Manuel d installation Windows Internet Explorer et Firefox Dernière MAJ : 24/05/2016 Mis à jour par : Romain THIODAT V 24-05-2016-01 Page

Plus en détail

CONNECT. Mode d emploi. ios

CONNECT. Mode d emploi. ios CONNECT Mode d emploi ios fr Table des matières 1 Qu est-ce que JURA Connect?... 3 2 Premiers pas...4 3 Smartphones/tablettes compatibles... 5 4 Assistant de configuration...6 Bienvenue dans l assistant

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail

Guide d installation et d administration

Guide d installation et d administration Guide d installation et d administration Table des matières Introduction...2 Installer l application... 3 Confirmer les exigences d installation... 5 Installation dans un environnement monoposte... 6 Installation

Plus en détail

GUIDE DE DEMARRAGE RAPIDE

GUIDE DE DEMARRAGE RAPIDE GUIDE DE DEMARRAGE RAPIDE Ce Guide de démarrage rapide présente la configuration nécessaire pour pouvoir imprimer avec le Fiery EX2101 pour Xerox 2101. Il décrit les tâches initiales requises et vous indique

Plus en détail

Notes de mise à jour client Fiery EX2101 pour Xerox 2101, version 2.0

Notes de mise à jour client Fiery EX2101 pour Xerox 2101, version 2.0 Notes de mise à jour client Fiery EX2101 pour Xerox 2101, version 2.0 Ce document contient des informations concernant la version 2.0 du logiciel du serveur Fiery EX2101 pour Xerox 2101. Avant d utiliser

Plus en détail

4D Ajax Framework. Guide d'installation. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés.

4D Ajax Framework. Guide d'installation. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. 4D Ajax Framework Guide d'installation 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. 4D Web 2.0 Guide d installation 4D Ajax Framework Copyright 1985-2007 4D SAS / 4D, Inc. Tous droits réservés.

Plus en détail

Comment utiliser P-touch Transfer Manager

Comment utiliser P-touch Transfer Manager Comment utiliser P-touch Transfer Manager Veuillez lire ce Guide de l'utilisateur en ligne avant d'utiliser cette imprimante. Nous vous conseillons de garder ce guide à portée de main pour pouvoir vous

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

Mise en route de QuarkXPress 10.0.1

Mise en route de QuarkXPress 10.0.1 Mise en route de QuarkXPress 10.0.1 TABLE DES MATIÈRES Table des matières Documents associés...3 Configuration système requise...4 Configuration système requise : Mac OS X...4 Configuration système requise

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 16 novembre 2015 Sommaire 3 Sommaire Fiery Driver Configurator...5 Configuration

Plus en détail

Guide utilisateur INFORMATION PUBLIC EN LIGNE MON GUIDE DES DROITS ET DEMARCHES

Guide utilisateur INFORMATION PUBLIC EN LIGNE MON GUIDE DES DROITS ET DEMARCHES INFORMATION PUBLIC EN LIGNE MON GUIDE DES DROITS ET DEMARCHES Sommaire Mon Guide des Démarches Administratives Préambule... 3 Qu est-ce que «Mon guide des démarches administratives»?... 3 Pré-requis...

Plus en détail

Prise en main d Access 2007

Prise en main d Access 2007 Introduction Microsoft Office Access 2007 ne représente qu une partie de la stratégie globale des produits de gestion des données de Microsoft. Comme toutes les bonnes bases de données relationnelles,

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Windows Update (obtenir les mises à jour du système) avec Windows 7

Windows Update (obtenir les mises à jour du système) avec Windows 7 Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Guide de mise en route

Guide de mise en route Guide de mise en route POUR ENTREPRISES À DOMICILE OU EN DÉMARRAGE Comprend des renseignements importants sur la façon : d installer Succès PME d activer Succès PME d explorer l espace de travail Succès

Plus en détail

FENESTELA V.1.2005. Manuel Utilisateur

FENESTELA V.1.2005. Manuel Utilisateur FENESTELA V.1.2005 Manuel Utilisateur 1 Lors de l installation de Fenestela un Profil Administrateur et un bureau type est fourni. Pour accéder à votre Fenestela, ouvrez votre navigateur Web (Internet

Plus en détail

Manuel Installation Etudiant

Manuel Installation Etudiant Manuel Installation Etudiant Chapitre 1 1. Introduction 3 1.1 Bienvenue 3 1.2 Configuration requise 3 Configuration requise 3 Logiciel 4 2. Installation de SCIA Engineer 5 2.1 Supprimer les anciens services

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide de démarrage rapide pour McAfee Wireless Protection

Guide de démarrage rapide pour McAfee Wireless Protection Empêche le piratage de votre réseau sans fil McAfee Wireless Protection bloque l accès des pirates à votre réseau Wi-Fi. Wireless Protection peut être configuré et géré à l aide de McAfee SecurityCenter.

Plus en détail

INTRODUCTION. À propos de ce manuel. Contexte d utilisation. Installation d Adobe Illustrator

INTRODUCTION. À propos de ce manuel. Contexte d utilisation. Installation d Adobe Illustrator INTRODUCTION Adobe Illustrator CC est le logiciel d illustration standard pour l impression, le multimédia et les graphismes en ligne. Que vous soyez concepteur technique de documents destinés à l impression,

Plus en détail

Préface. Public. Objectif

Préface. Public. Objectif Préface Public Ce guide s adresse aux administrateurs système, aux gestionnaires de réseau et à tous les utilisateurs souhaitant gérer des périphériques réseau indépendants et des groupes de périphériques

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 Installer des applications Office 2003 Introduction 1. Configuration et dépannage d une installation Office 1.1. Types d installations Office 1.2. Méthodes, sources et outils pour installer Office 1.2.1.

Plus en détail

Manuel d utilisation de l Illustrateur de PPC

Manuel d utilisation de l Illustrateur de PPC Table des matières Configuration requise... 2 Langues prises en charge... 2 Compatibilité des navigateurs... 2 Pour commencer dans l Illustrateur... 2 Comment accéder à l Illustrateur... 2 L Illustrateur

Plus en détail

GUIDE D INSTALLATION. * (0,15 /min)

GUIDE D INSTALLATION. * (0,15 /min) GUIDE D INSTALLATION Pour toute question technique, contactez l Assistance technique au 08 25 39 70 90* Pour toute question relative à votre abonnement, votre identifiant/login/mot de passe, contactez

Plus en détail

À lire avant utilisation. Logiciel de création de broderies. Guide d installation

À lire avant utilisation. Logiciel de création de broderies. Guide d installation À lire avant utilisation Logiciel de création de broderies Guide d installation Veuillez lire les instructions suivantes avant d ouvrir l emballage du CD-ROM Nous vous remercions d avoir acheté ce logiciel.

Plus en détail

PROCEDURE D INSTALLATION

PROCEDURE D INSTALLATION PROCEDURE D INSTALLATION VIGILENS Mise à jour : Juillet 2014 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Liste des modifications apportées au document... 3 2. Installation et

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

VISIONNEUSE. Guide Rapide

VISIONNEUSE. Guide Rapide VISIONNEUSE WinCan Video Player Guide Rapide Version: 2.3 Date: 29.10.2012 CD LAB AG, Irisweg 12, CH-3280 Murten, Tel. +41 (0)26 672 37 37, Fax +41 (0)26 672 37 38 www.wincan.com Table des matières 1 WinCan

Plus en détail

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7

Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7 Table des matières Installation de Windows 8 sur une machine virtuelle avec Parallels Desktop 7... 1 I Introduction... 2 II

Plus en détail

Prise en main ProConcept ERP. Version 11.1 Web

Prise en main ProConcept ERP. Version 11.1 Web Prise en main ProConcept ERP Version 11.1 Web Version du 08.10.2015 Table des matières 1. Lancement de ProConcept Web ERP 11.1... 4 1.1. Définir la page ProConcept ERP comme page de démarrage... 5 1.2.

Plus en détail

4D Server v12 64-bits VERSION BETA

4D Server v12 64-bits VERSION BETA VERSION BETA 4D Server v12 prend désormais en charge les systèmes d exploitation Windows 64 bits. La technologie 64 bits a pour principaux avantages d améliorer les performances globales des applications

Plus en détail

GUIDE D UTILISATION. VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR. www.sviesolutions.com

GUIDE D UTILISATION. VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR. www.sviesolutions.com GUIDE D UTILISATION VIA emessenger - OUTIL DE MESSAGERIE INSTANTANÉE PAR www.sviesolutions.com TABLE DES MATIÈRES INTRODUCTION... 3 INSTALLATION... 4 Configuration requise... 5 Installer Via emessenger...

Plus en détail

InSite Prepress Portal

InSite Prepress Portal InSite Prepress Portal Système Version 5.0 Guide de démarrage rapide destiné au client Français Contenu En quoi consiste InSite Prepress Portal?...1 Nouveautés de la version 5.0...1 Ouverture d une session

Plus en détail

Guide d utilisation du Gestionnaire des appels personnalisé Norstar

Guide d utilisation du Gestionnaire des appels personnalisé Norstar Guide d utilisation du Gestionnaire des appels personnalisé Norstar i Table des matières Gestionnaire des appels personnalisé 1 Utilisation de la fonction Mains libres avec le Gestionnaire des appels

Plus en détail

Communiquer simplement. Carrosserie e-service

Communiquer simplement. Carrosserie e-service Communiquer simplement Carrosserie e-service Atelier Assurance Autorisation de réparation Calcul Photos Formulaire de sinistre Commande de pièces Fournisseurs de pièces Carrosserie-e-Service 1/29 06.08.2014

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 6.1 SafeGuard Enterprise Guide de mise à niveau Version du produit : 6.1 Date du document : février 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

DT CLASSEUR Un système innovateur et complet de gestion de documents pour les professionnels de l'impôt et de la comptabilité

DT CLASSEUR Un système innovateur et complet de gestion de documents pour les professionnels de l'impôt et de la comptabilité DT CLASSEUR Un système innovateur et complet de gestion de documents pour les professionnels de l'impôt et de la comptabilité Numérisez rapidement Organisez intelligemment Annotez facilement Récupérez

Plus en détail

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC.

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Manuel d installation pour Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Table des matières Manuel d installation pour... 1 Système de Feuille de Temps (SFT)... 1 Procédure d installation...

Plus en détail

Sommaire. ESI tronic. Notice d installation pour Windows Terminal Server

Sommaire. ESI tronic. Notice d installation pour Windows Terminal Server Sommaire 1 Installation sur un poste individuel sous Windows Server 2003 R2 (Terminal Server)... 2 1.1 Démarrer le mode installation... 2 1.1.1 Mode installation par l intermédiaire de la console DOS...

Plus en détail

4 e Dimension. Guide d installation Windows /Mac OS. 1985-2005 4D SA. Tous droits réservés.

4 e Dimension. Guide d installation Windows /Mac OS. 1985-2005 4D SA. Tous droits réservés. 4 e Dimension Guide d installation Windows /Mac OS 4 e Dimension 1985-2005 4D SA. Tous droits réservés. 4 e Dimension Guide d installation version 2004.1 Copyright 1985-2005 4D SA / 4D, Inc. Tous droits

Plus en détail

Gestion des mises à jour

Gestion des mises à jour Gestion des mises à jour 1. Présentation de WSUS Un autre moyen de vous prémunir contre d éventuels problèmes est de vous assurer que vos machines clientes et serveurs sont bien mises à jour. Sur de petits

Plus en détail

Manuel de mise à jour sous Windows & Linux

Manuel de mise à jour sous Windows & Linux Manuel de mise à jour sous Windows & Linux 08/10/2012 Page 1/10 Sommaire Sommaire... 2 Mise à jour du logiciel sous Linux... 3 Pré-requis... 3 Cas de Red Hat 5.x... 3 Démarrage... 4 Mise à jour... 4 Mise

Plus en détail

Gérer et mener à bien une campagne d e-mailing, quelle qu en soit la nature, n est pas toujours aussi simple qu il y paraît.

Gérer et mener à bien une campagne d e-mailing, quelle qu en soit la nature, n est pas toujours aussi simple qu il y paraît. Communiqué de Presse - 2 juin 2006 Innomatix, éditeur français, présente le logiciel Em@link Express 3.2 pour PC ou MAC. Une nouvelle solution efficace pour réaliser et surtout réussir vos campagnes d

Plus en détail