L UTILISABILITE DE LA SECURITE DES TRANSACTIONS MOBILES

Dimension: px
Commencer à balayer dès la page:

Download "L UTILISABILITE DE LA SECURITE DES TRANSACTIONS MOBILES"

Transcription

1 L UTILISABILITE DE LA SECURITE DES TRANSACTIONS MOBILES Amélioration d une interface m-wallet à l aide de la méthode IMaC Travail présenté à M. Jean-Yves Fiset, Ing. P.hD. dans le cadre du cours : IND6408 Ergonomie du contrôle de processus Par : Philippe-Antoine Dubé (Matricule ) Christina Braz (Matricule ) Date : 30 avril

2 Table of Contents 1. Introduction La problématique de l'utilisabilité de la sécurité But du projet Revue et synthèse de la littérature Liste des articles Synthèse de la littérature Méthodologie Définition Critères de choix Mise en œuvre Recommandations Interfaces-utilisateurs originaux Interfaces-utilisateurs améliorées (IMaC) Conclusions Bibliographie Annexes Réseaux des moyens et des objectifs Cadre proposé selon la confiance dans le commerce mobile

3 1. Introduction Pour la majorité des systèmes, la problématique de la conception ne se constitue pas de comment remplacer l'opérateur humain, mais plutôt de soutenir effectivement la fonction de surveillance de cet opérateur. Ainsi, l'interface homme-machine (IHM) est constituée d'un ensemble de dispositifs matériels et logiciels permettant à un utilisateur de communiquer avec un système informatique, quels que soient les échanges d'informations entre ces deux systèmes. Des exemples généraux d'ihm sont les fenêtres, les boîtes de dialogue, les boutons et menus déroulants. L'interface homme-machine représente un élément clé de l'utilisation de tout système informatique et conditionne pour une large part son succès. En général, une interface doit être naturelle, efficace, intelligente, fiable, de compréhension et d'utilisation facile, autrement dit la plus proche possible des différentes formes de perception et de communication humaine tel que la parole, l'écriture, les stéréotypes, la perceptions des formes et des couleurs, etc. Ceci est d autant plus vrai dans le contexte de transaction mobile puisque l interface de ses appareils est, même avec l avancement de la technologie d aujourd hui, très limitées en espace, en fonctions et en affichage. Nous essaierons donc, par une méthode connue d amélioration des interfaces hommes-machines, de vérifier l utilisabilité d une interface utilisateur (IU) en terme de sécurité et de proposer des recommandations. Partant du constat que nous sommes limités par le temps, nous allons présenter seulement l'analyse et les recommandations des interfaces-utilisateurs. En outre, nous ne pouvons pas procéder à la création d'un prototype, ni de test d'utilisabilité de la transaction mobile "Mobile-Accessed Bank Wallet"(mWallet) auprès d utilisateurs réels (end-users) afin de procéder à la validation des recommandations faites dans ce projet. Celles-ci pourront servir de base pour un futur travail en utilisabilité. 2. La problématique de l'utilisabilité de la sécurité La problématique de l utilisabilité vient de deux sujets, d une part, de la différence de perception de la sécurité dans les applications entre les concepteurs et les usagers et d autre part, quoiqu ils soient inter reliés, de la confiance des usagers dans le procédé. L organisation internationale des standards (ISO) définit l utilisabilité comme : "l efficacité, l efficience et la satisfaction avec lequel des utilisateurs spécifiques peuvent réaliser des buts spécifiques dans des environnements particuliers." (ISO DIS ) [JOR98]. Nous nous permettons un abus de langage en utilisant un mot qui n existe pas en français : utilisabilité. Tiré directement de l anglais usability, ce mot explique tout de même bien la situation en ce sens que l utilisabilité peut-être définit plus simplement comme l habilité d utilisé le produits, méthodes, concepts, etc. L adoption à l échelle mondiale des communications sans-fil et des technologies mobiles à amener plusieurs applications demandant l accès à ou la transmission de, certaines données sensibles à faire de la sécurité une facette de plus en plus importante dans les applications. De plus, depuis que les mécanismes de sécurité sont conçus, implémentés, appliqués et utilisés par des personnes, il est tout désigné d utiliser les facteurs humains dans le design de tel système. 3

4 Adams et Sasse [ADA&SAS99] ont montré que jusqu à présent l utilisabilité des mécanismes de sécurité n ont pas été investigués ce contexte amenant le système a ne pas être aussi efficace qu il le prétend. Ils ont montré aussi qu il y a un monde de divergence entre les utilisateurs et les concepteurs de mécanismes de sécurité. En fait, les deux parties ne se comprennent pas. Qui plus est, ils ne se comprennent pas sur les mêmes propos. Le fossé créer entre ses deux parties vient du fait que l on voulait augmenter la sécurité en cachant systématiquement aux utilisateurs les fonctionnalités sous-jacentes de la sécurité. Ainsi, les départements responsables de la sécurité argumentent dans le sens que s ils informaient les utilisateurs sur les mécanismes de sécurité, en même temps que les attaques potentiels sur la sécurité, ils diminueraient la sécurité du système en permettant plus de fuite d informations. Ils conçoivent donc des systèmes plus stricts, par exemple des identifiants et des mots de passe générés par ordinateur qui sont plus lourd pour l utilisateur. De l autre coté, les utilisateurs, ne connaissant pas les mécanismes de sécurité, n ont pas une conscience réaliste de la situation et donc n agit pas en conséquence. En effet, les systèmes de sécurité demandent à l utilisateur une charge additionnelle dans leur tâche (dans le cas de cryptage, de clef publique, etc.) ou puisqu un utilisateur est amené à rencontrer plusieurs systèmes de sécurité différents, il n est pas enclin à adopté un comportement sécuritaire. Ainsi, il n est pas rare de rencontrer des gens notant leurs mots de passe dans un endroit centrale (portefeuille, dessous de clavier, sur l appareil même, etc.), utilisant le même mot de passe à toutes les sources ou tout simplement en désactivant le mécanisme de sécurité lorsque possible. Ces comportements renforcent l idée des responsables en sécurité que les utilisateurs ne sont pas sécuritaires et qu il faut donc s assurer qu ils (les utilisateurs) ne compromettrons pas la sécurité résultant en la conception de mécanismes de sécurité qui ne sont pas ou presque pas, utilisable par les utilisateurs (s ils ne sont pas utilisés carrément). Nous nous retrouvons dans un cercle vicieux où les systèmes sont de plus en plus lourd pour les utilisateurs du au fait qu eux-mêmes sont considérer comme une menace à la sécurité et les utilisateurs utilisent «mal» les systèmes puisqu ils n ont pas les connaissances suffisantes (pour la plupart d entre eux) diminuant la sécurité générale de l application. Le deuxième point de la problématique est attribuable à l utilisation même des transactions mobiles. Il est évident que le succès du commerce mobile vient du fait que les personnes utilisent cette méthode de paiement. Selon Oliver Steeley, vice-président de Mobile Commerce chez Master Card 1 les consommateurs vont magasiner avec le commerce mobile s il est plus pratique que les alternatives et si les utilisateurs en retireront plus de bénéfices (plus de biens ou plus de services). De plus, il mentionne que les consommateurs paieront avec cette méthode s ils sont confortables avec le procédé en plus de la praticabilité comme nous venons de le mentionnée. Ce confort de l usager ne se traduit pas seulement dans l ergonomie du produit en terme de dimension ou de facilité d utilisation seulement mais aussi en terme de confiance que l usager a du procédé. Selon Siau et al. [SIA03], la confiance des utilisateurs est un facteur majeur dans le succès du commerce mobile. Un sondage effectué en janvier 2002 par A.T. Kearney 2 montre que seulement 1% d utilisateur de cellulaire l utiliseront à des fins de magasinage comparativement à 32% en janvier Selon l auteur, «the more they use-it, the less they like it». De plus, 41% ont maintenant un téléphone pouvant se brancher sur l Internet mais le nombre de personnes utilisant le service est resté stable. Enfin 44% sont intéressé à acheter de petits items comme des boissons gazeuses achetées directement d une distributrice ou des billets de spectacles. Parmi ceux-ci, seulement 2% l ont utilisé. Ces chiffres nous montrent que les transactions mobiles sont récentes et pas connues, mais aussi qu il faut faire attention à la conception du processus pour garantir son succès Karry, Tiffany. Shopping Via Cell Phone Loses Interest, CNET.com. 4

5 3. But du projet Le but de notre projet consiste à faire l analyse et la recommandation des interfaces de conception d'interface homme-machine (IHM) par l'entremise d'une transaction mobile en utilisant une méthode spécifique de conception d'ihm appelé "Interactive Monitoring and Control" (IMaC) selon le Tableau 1: Les principes de conception IMaC (Voir section 4.3. Mise en œuvre). Cette transaction mobile, "Mobile Accessed Bank Wallet", que nous avons nommé "mwallet, appartient à la compagnie MasterCard International Incorporated [MAS00] et a été utilisée comme base pour notre projet d'analyse et de recommandation. mwallet se réfère à une des façons d'effectuer des paiements (acheter des biens) à partir d'un téléphone mobile avec l'accès à l'internet. En outre, nous allons aussi présenter une synthèse des articles sur le sujet de l'utilisabilité de la sécurité. Pour ce faire, nous avons procédé à une revue de la littérature sur les troubles de l'utilisabilité de la sécurité en ce penchant sur les mécanismes, les modèles, les systèmes et les logiciels de sécurité informatique, et des méthodes de conception des interfaces-utilisateurs. 5

6 4. Revue et synthèse de la littérature Le sujet choisi pour ce projet gradué, l utilisabilité de la sécurité dans les appareils mobiles, n a pas beaucoup de recherche faite à l heure actuelle. Les quelques sources qui ont été trouvés se situent entre 1996 et Liste des articles Auteurs Titres Date Publieur Ville/État/P ays Josang, Audun & Patton, Mary User Interface Requirements for Authentication of Communication 2001 Security Usability White Paper, Distributed Systems Brisbane, (Australia) Smetters, D. & Grinter, R. Whitten, Alma & Tygar, J. Zurko, Mary & Simon, Richard Uwe Jendricke & Daniela Gerd tom Markotten Anne Adams & Martina Angela Sasse Tony Clear Keng Siau & hong Sheng & Fiona Nah Paul dourish & David Redmiles Moving from the Design of Usable Security Technologies to the Design of Useful Secure Applications Technology Centre 2002 Palo Alto Research Center Usability of Security: A Case Study 1998 School of Computer Science EECS Carnegie Mellon University Pittsburgh and University of California SIMS User-Centered Security 1997 The Open Group Research Institute Eleven Cambridge Center Cambridge Usability meets Security The Identity- Manager as your Personal Security Assistant for the Internet 2000 Albert-Ludwigs- University of Freiburg Institute for Computer Science and Social Studies Department of Telematics Users are not the enemy 1999 Communication of the ACM Design and usability in security systems- Daily life as a context of use Developpement of a framework for trust in mobile commerce An approach to usable security based on event monitoring and visualization Palo Alto, CA (United States) Pittsburgh, PA and Berkeley, CA (United States) Cambridge, MA (United States) Freiburg, (Germany) 2002 SIGCSE Bulletin Aukland university of technology, New Zealand 2003 Proceedings of the Seattle Second Annual Workshop on HCI Research in MIS 2002 Communication of the ACM University of California, Irvine 6

7 4.2. Synthèse de la littérature Le paradigme émergent de l'utilisabilité de la sécurité La plupart des modèles, mécanismes, systèmes et logiciels portant sur la sécurité sont simplement trop complexes et confondants pour qu un utilisateur d ordinateur ou d appareil sans fil puisse les gérer correctement; que ce soit pour un administrateur de systèmes, un programmeur ou un utilisateur moyen. Selon [BIS96], les erreurs de configuration sont vraisemblablement la cause de plus de 90% de tous les échecs dans le degré de sécurité d ordinateur. Concevoir un logiciel de sécurité qui est suffisamment utilisable pour être effectif est un problème spécialisé et les stratégies de conception d interface utilisateur (IU), qui sont appropriés pour d autres types de logiciels ne semblent pas capables de le régler. Relativement peu de travaux de recherche ont été menés par la communauté de l utilisabilité de la sécurité. Pareillement, différentes lignes de conduites et même quelques applications et mécanismes ont été proposé et sont mises en marché dans le but de réduire la charge mentale de l utilisateur ainsi que de permettre, à lui ou elle, de savoir en temps et lieu si les mécanismes de sécurité fonctionne ou non, dans une transaction bancaire effectuée à l aide d un ordinateur, un téléphone mobile ou un assistant personnel (PDA). Dans le domaine de l ingénierie du logiciel, une étude a premièrement attaqué l étude de l utilisabilité de PGP 5.0 (Pretty Good Privacy) [WHI&TYG98], qui est un programme de cryptage de clefs publique conçu principalement pour l authentification et l intimité (privacy) dans les courriels. Les conclusions de l étude sont dévastatrices pour le programme montrant son inefficacité d utilisation pour fournir une sécurité efficace pour la plupart des utilisateurs expérimentés de courriels. Même si le programme PGP a une IU conçu selon les conventions standard. Deuxièmement, dans [JEN&MAR00], les services Web ont montré leur force lors d une application appelée i-manager (Identity Manager), un assistant personnel de sécurité pour l Internet, qui se réfère comme un système sécuritaire mais facile d utilisation avec une interface utilisateur personnel (single user interface) permettant même aux utilisateurs novices de configurer et négocier leurs besoins en sécurité. L assistant i-manager se retrouve entre les applications Internet et les réseaux aidant les utilisateurs à gérer leurs identités (peu en avoir plus qu une) dans le but de faire des transactions sécuritaires. Finalement, comme plusieurs des aspects des ordinateurs tels que la performance, la modularité, l extensibilité et la flexibilité, la sécurité est rarement réalisée sauf s il a été conçu implicitement. Certaines approches, qui ont des potentielles, peut-être considéré, comme dans [ZUR&SIM97], pour la réalisation d une sécurité centrée sur l utilisateur. Comme par exemple, appliquer l utilisabilité au système de sécurité, appliquer la sécurité aux systèmes utilisables (intégrer les services de sécurité qui ont un logiciel avec une composante ergonomique (usability) forte comme des applications de marché de masse ou des applications de groupes (groupware)), et mettre les utilisateurs (end-users) directement au centre des relations de confiance (par exemple, pour chaque clef publique dans la chaîne de clef de l utilisateur, au travers d une interface simple, celui-ci indique le niveau de confiance de la clef lorsqu il garantit pour les autres clefs : aucun, pas de confiance, confiance marginale ou confiance complète). 7

8 Dans les domaines du design et de la conception d IU, nous nous déplaçons vers un nouveau monde où les utilisateurs vont probablement posséder plusieurs appareils mobiles (téléphones cellulaires, PDAs, etc.) et deviennent de plus en plus leur propre administrateur de système. Mais dans le but d accroître l utilisabilité des technologies et les applications de sécurité, il est nécessaire de les bâtir du début avec l utilisabilité comme premier critère, spécialement pour les nouvelles technologies pour qu ils puissent faire face au monde des appareils mobiles et des échanges omniprésents (Ubiquitous Computing). Mais comment concevons-nous une sécurité utilisable? La clef est de percevoir la sécurité d un point de vue d ingénierie du logiciel et de tester l utilisabilité des applications en sécurité. Trois approches d ingénierie peuvent être implantées comme l indique [SME&GRI02] ; Build in Implicit Security, Refactoring Security Infrastructure et le Building Lego Bricks for Security. Le premier est un mécanisme de sécurité principal qui est caché de l utilisateur, le deuxième est, par exemple, un endroit relativement sécuritaire pour emmagasiner les informations de clefs fournies par au moins un des systèmes d exploitation majeure en utilisation, et le troisième est une série de modules de sécurité qui sont intégrés facilement par les développeurs dans leurs applications. Comme le sujet de l utilisabilité de la sécurité intéresse de plus en plus la communauté, alors nous noterons certainement une granulation grandissante de ce sujet comme dans l étude de [JOS&PAT01] qui s est penché sur l authentification de la communication plutôt que sur l authentification de l utilisateur. Cette dernière est le processus d établir si l utilisateur est bel et bien lui. Habituellement une ouverture (logon) requiert que l utilisateur possède un nom d utilisateur (ID) et un mot de passe. L authentification de la communication, dans un autre temps, est reliée à la vérification de l identité de l origine de l information qui a été reçu dans une voie de transmission. Des exemples types sont de vérifier l identité de l envoyeur d un courriel ou de vérifier l identité d une organisation derrière le site Web. En effet, le but est de faire en sorte que l authentification est aussi transparente que possible dans le but de réduire la charge mentale de l utilisateur. Ceci dit, si le mécanisme était totalement hors de la vue de l utilisateur (cachée), il (elle) ne pourrait pas dire s il fonctionne ou pas. Ceci permettrait des attaques de ne pas être détecté et par le fait même de rendre le système pas sécurisé. Une des solutions proposées par les auteurs est d afficher un logo certifié de la compagnie dans le navigateur Web qui serait présenté aux utilisateurs dans le but d allouer une authentification en un clin d œil. Autrement, il a été montré qu un des obstacles majeurs dans les transactions mobiles est la confiance des utilisateurs dans le système. Il est évident que si l usager n a pas confiance dans le procédé, le mécanisme, le système ou l appareil, il ne l utilisera tout simplement pas. Et s il est obligé, tentera par tous les moyens de le contourner. Conséquemment, il est de mise de considérer les facteurs nécessaires pour augmenter la confiance des usagers. Ces facteurs sont résumés dans les Figures 1 et 2 en annexe. La méthode conception d IHM utilisé ici, IMaC, permet par ses principes de design d inclure ces facteurs en permettant de se pencher sur la visualisation des tâches et des buts de l utilisateur. 8

9 5. Méthodologie Pour l'analyse et la conception d'ihm (Interface humain-machine) dans les applications industrielles nous avons des méthodes qui permettent de concevoir des interfaces en respectant des principes, des règles de conception, des bonnes pratiques et des normes. Il existe actuellement des méthodes de conception d'ihm tels que la méthode traditionnelle que s'en sert de la réutilisation d'éléments d'ihm et de diagrammes décrivant les éléments structuraux du processus développées pour d'autres applications similaires, la méthode "Interactive Monitoring and Control" (IMaC) que se base notamment sur un modèle normatif de la tâche de l'opérateur, la méthode "Ecological Interface Design" (EID) que repose sur la hiérarchie d'abstractions, la méthode "Skill, Rules, Knowlede" (SRK) de Rasmussem et en dernier la méthode Tâches et architectures génériques pour la conception d'interfaces (TAGCI) que constitue un ensemble des tâches bien définis afin de décrire l'interaction entre l'opérateur qui agit sur un processus donné par l'entremise de modèles Définition La méthode "Interactive Monitoring and Control (IMaC)" est une méthodologie de conception d'ihm pour des systèmes d'ingénierie complexes. IMaC est proposée comme une méthode pour la conception des interfaces-opérateurs (IO) en engageant l'opérateur et en lui supportant pour une effective conscience de la situation selon [VIC87]. Cette méthodologie permet de concevoir des interfaces pour les situations normales et les situations anormales prévues Critères de choix Après avoir analysé chaque méthode en particulier selon ci-dessus, nous avons adopté la méthode IMaC pour l'analyse et la conception d'ihm de notre transaction mobile "mwallet". En ce qui concerne les critères de choix de cette méthodologie, ils ont été déterminés dû aux aspects suivants: La méthodologie, les principes de conception et les métaphores des interfaces pour le contrôle et la surveillance des systèmes IMaC démontrent une grande habilité à adresser des problèmes associés à la surveillance des systèmes dans un large éventail de différents domaines. Plus spécifiquement le domaine des communications sans fil (Télécommunications) lequel a été choisi pour ce projet. "mwallet" constitue une transaction mobile relativement simple mais qui est centré sur un modèle normatif de la tâche de l'opérateur, lui-même basée fortement sur des procédures. Les interfaces sont conçues en fonction des tâches de l'opérateur (Voir section 6. Recommandations). Nous avons une vue d'ensemble de l'état des sous-systèmes clés soit : l'état des sous-systèmes critiques et l'état des opérations (Voir section 6. Recommandations). IMaC possède un fort couplage du système qui correspond à la caractéristique de notre transaction mobile, que soit, toutes les tâches sont absolument liées pour que l'opérateur puisse atteindre son but d'acheter un billet de spectacle (un écran=une tâche; chaque écran représente en fait une tâche). 9

10 "mwallet" contient un des principes d'acid 3 (Atomicité, Cohérence, Isolation, Durabilité) d'une transaction qu est l'atomicité, le principe du "tout ou rien" (toutes les actions sont validées ou aucune n est validée). En outre, elle constitue une "représentation détaillée des buts, des fonctions et des tâches de l'opérateur (succès ou faute) sous forme d'un réseau d'automates 4 à états finis et d'une fonction de contrôle des transitions entre les états des automates. Les automates contiennent l'ensemble des actions (appelées fonctions) possibles de l'opérateur ainsi que des contraintes et des éléments du processus conditionnant l'exécution de ces actions" [FIS04]. IMaC nous permet de gérer des situations normales et des situations anormales prévues puisque les trois autres méthodes indiquées ci-dessus (EID, TAGCI, SRK) sont plutôt indiquées pour des situations prévues et imprévues que ne s'adaptent pas à IMaC Mise en œuvre La mise ne œuvre de cette méthodologie (IMaC) est guidée par une suite de quatre étapes lesquelles aident les concepteurs à concevoir des interfaces appropriées à des tâches de commande et de surveillance selon la Figure 1. IMaC soutient qu une interface est constituée à la fois d'un composant d'information et d'un composant d'interaction et que le processus de conception doit effectivement adresser les contenus de ces deux composants. Dans l'étape 1, "Operations Modeling", le concepteur construit un modèle normatif des tâches de l'opérateur à l'aide des tâches de commande et de surveillance. Le modèle d'opération est construit en utilisant des informations recueillies au travers de l'observation directe des opérations, des entrevues avec les opérateurs et les concepteurs des systèmes, et de documentation disponible sur le système. En parallèle avec l'élaboration du modèle normatif, l'étape 2, "Information Flow Analysis", consiste en une analyse du flux d'informations entre les activités de l'opérateur qui est employée pour l'identification de l'information requise par les tâches de surveillance. L'étape 3, "Requirements Identification", consiste à intégrer le modèle normatif et le modèle du flux d'informations pour l'identification des exigences de chaque tâche à l'égard des informations et des commandes requises. Ces commandes constituent notamment des tâches de commande et de surveillance que l'opérateur doit accomplir pour finir une activité donnée (e.g. la cueillette de données). 3 Atomicité: principe du "tout ou rien" (toutes les actions sont validées, ou aucune n est validée); Cohérence (prendre les données dans un état cohérent, les rendre dans un état cohérent); Isolation (les modifications d une transaction sont invisibles pour les autres transactions); Durabilité (les actions d une transaction ne peuvent pas être perdues si la transaction est validée). 4 Structure physique ou informationnelle qui fonctionne d'après des règles strictes, heuristiques ou probabilistes, sans l'intervention consciente de l'être humain. N'importe quel système est un automate. 10

11 La dernière étape, "Interface Design", s'agit de la conception d'ihm à partir de l'information collectée pendant les étapes antérieures. Cette interface possède deux parties: un composant d'information et un composant d'interaction. Ces composants fournissent à la fois un mécanisme pour réduire les écarts de l'évaluation et de l'exécution et entre le système et l'opérateur. Figure 1: La méthodologie de design IMaC [THU97]. Chaque composant en fait peut être décrit par ses affordances d action que lui-même peut nous offrir. Le composant d'information fourni l'affichage visuel de l'information à l'opérateur sur la forme de textes et de graphiques. Le composant d'interaction fourni alors des opportunités pour l'action que l'interface nous offre. La propriété d affordance est un résultat de l approche écologique de la perception [GIB79]. L'affordance désigne qu un artefact (objet), par sa caractéristique de la perception, induit à l utilisateur d exécuter les actions dont permet cet objet. Par exemple, un bouton suggère que l on puisse appuyer dessus ou encore l'exemple de [NOR88] des poignées de portes dont la disposition et la forme induiront plutôt à tirer, pousser ou tourner (application industrielle plutôt qu informatique mais l idée est là). L'étape 4 inclut un ensemble de principes de design (Tableau 1) pour guider la spécification et la configuration des composants d'information et d'interaction. Ces principes ont été développés en appliquant les principes de conception centrée sur l utilisateur de [NOR88] spécifiquement dans le contexte des interfaces de contrôle et de surveillance interactives pour des systèmes complexes. Celle-ci, aident alors à s'assurer que les interfaces résultantes rendent possible à l'opérateur de faire avec efficacité les points suivants: comprendre les tâches de contrôle et de surveillance (e.g. exigences) du système; comprendre les étapes exigées pour les entreprendre; identifier à quel moment les tâches nécessiteront d être réalisées. 11

12 Tableau 1: Les principes de conception IMaC Item Description 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information requise par l opérateur pour surveiller le système. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriés. 4. Fournir les affichages intégrant la surveillance et la commande soutenant l'exécution des étapes d une tâche, ainsi que l information requise pour surveiller et évaluer l exécution de ces étapes. 5. Utiliser les contraintes sur les commandes de l interface pour communiquer les contraintes sur la surveillance et la commande du système. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 8. Identifier et comprendre les attentes de l opérateur par rapport à la conception de l interface et à l interaction qu elle doit soutenir; éviter de violer les normes de la culture des opérations. 12

13 6. Recommandations Ce chapitre répertorie toutes nos recommandations émises des interfaces-utilisateurs de la transaction "mwallet" aussi bien que les interfaces-utilisateurs originales de cette même application qui nous ont servi de base pour nos recommandations Interfaces-utilisateurs originaux Description de la transaction mobile Le but de cette transaction mobile est d'acheter deux billets des spectacles pour le concert du groupe "Favorite Band" à travers le site Web de la compagnie Dans le Tableau 2 ci-dessous nous décrivons le processus de la transaction "mwallet" ainsi bien que les interfaces-utilisateurs (écrans) de chaque étape de la transaction. Tableau 2: Interfaces originales "mwallet" Écrans Description Écrans Description 1 L'utilisateur reçoit une alerte, un message Push SMS 5 sur son téléphone mobile. Il clique sur le lien Read pour lire le message. 3 L'utilisateur reçoit l'information du spectacle disponible aussi bien que son lieu de présentation. Il a 2 L'utilisateur choisi de rentrer dans le site Web pou l'achat des billets de spectacle d'un groupe. 4 L'utilisateur choisi la date pour le spectacle. 5 Service Push SMS (Short Messaging Service): c'est un service de télécommunicatins permettant de fournir, après une activqitn réussie du service par les client mobile lui-m^me, des informations payantes sur un thème demandé au moyen de SMS. Le client mobile peut par exemple s'informer sur les actualités, les prévisions métereologiques, les spectacles, la bourse, etc. 13

14 Écrans Description Écrans Description 5 L'utilisateur décide d'acheter les deux billets de spectacle avec un montant de $40 et clique sur le lien Submit. 10 Le marchant demande la confirmation d'achat des deux billets à l'utilisateur. L'utilisateur confirme son achat et la livraison. 6 L'utilisateur décide d'acheter les deux billets de spectacle avec un montant de $80 et clique sur le lien Purchase Now. 7 L'utilisateur saisi les données d'authentification (Identifiant et mot de passe) et soumet la saisie. 10a 11 Le marchant affiche l'approbation du paiement. 8 Le marchant affiche à l'utilisateur quelle carte de crédit il faudra débiter le montant. 12 Le marchant affiche le code de confirmation de l'achat et remercie l'utilisateur pour l'achat. 9 Le marchant demande des informations sur la livraison des billets: Home or Work. L'utilisateur choisi sa maison. 14

15 6.2. Interfaces-utilisateurs améliorées (IMaC) Dans le tableau 3 ci-dessous, nous décrivons et démontrons l'utilisation des principes des interfaces-utilisateurs IMaC. Tableau 3: Interfaces améliorées "mwallet" Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 1 Aucune Lire le message en et cliquer sur le lien "Read". Faire l'utilisateur lire le message qui vient d'arriver sur son téléphone mobille. Aucun 2 Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait de retourner à cet écran à partir de la prochaine. Cliquer sur le lien "wap.ticketstore.com" Inciter l'utilisateur à visiter le site Web "wap.ticketstore.com" 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 8. Identifier et comprendre les attentes de l opérateur par rapport à la conception de l interface et à l interaction qu elle doit soutenir; éviter de violer les normes de la culture des opérations. 15

16 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 3 Icône d'authentification "Logo Ticket Store": Permet à l'utilisateur de s'assurer que le site Web qu'il vient de rentrer est bien le site de "Ticket Store". Il apparaît seulement dans cette interface. Ce logo (marque enregistrée) pourrait être un logo certifié et enregistré par exemple auprès d'une Autorité de certification. Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer retourner au prochain écran. Icône de sécurité "cadenas": désignant que la source (wap.ticketstore.com) utilise des mécanismes de sécurité pour protéger les données personnelles de l'utilisateur. L'utilisateur demande les dates disponibles des spectacles du groupe cliquant sur le lien "Search". Aller aux dates disponibles des spectacles. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 8. Identifier et comprendre les attentes de l opérateur par rapport à la conception de l interface et à l interaction qu elle doit soutenir; éviter de violer les normes de la culture des opérations. 16

17 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 4 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer/retourner au prochain écran. Icône de sécurité "cadenas": désignant que la source (wap.ticketstore.com) utilise des mécanismes de sécurité pour protéger les données personnelles de l'utilisateur. Cliquer sur lien respectif pour le spectacle du groupe. Choisir la date du spectacle. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 17

18 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 5 Icône de navigation "flèche Spécifier la quantité Spécifier la quantité 1. Fournir des opportunités évidentes pour l action de retour": dans le cas où de billets et cliquer de billets de billets qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et l'utilisateur déciderait de sur le lien du spectacle. soutenir les activités cognitives que l opérateur retourner à l'écran antérieur. "Submit". doit exécuter pour surveiller le processus. Icône de navigation 2. Emmagasiner l information importante dans "flèche d'avancement": dans l interface et la fournir à l opérateur au moment le cas où l'utilisateur opportun; réaliser les calculs nécessaires pour fournir l information. déciderait 3. Utiliser un modèle normatif des fonctions de d'avancer/retourner au l opérateur pour identifier ses besoins prochain écran. d informations et de commandes. Fournir les Icône de sécurité "cadenas": informations requises dans l interface au moment désignant que la source et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des (wap.ticketstore.com) utilise sous-systèmes clés, identifiant les sous-systèmes des mécanismes de sécurité critiques nécessitant de l attention et montrant pour protéger les données l état des opérations. personnelles de l'utilisateur. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information 6 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer/retourner au prochain écran. Icône de sécurité "cadenas": désignant que la source (wap.ticketstore.com) utilise des mécanismes de sécurité pour protéger les données personnelles de l'utilisateur. Décider l'achat des billets et cliquer sur le lien "Purchase Now". Inciter l'utilisateur à acheter les billets. disponible et d exécuter toute commande. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7.Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 18

19 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 7 Icône de navigation "flèche Saisir son Obtenir l'identifiant 1. Fournir des opportunités évidentes pour l action de retour": dans le cas où identifiant et son et le mot de passe qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, l'utilisateur déciderait de mot de passe. de l'utilisateur. identifier et soutenir les activités retourner à l'écran antérieur. cognitives que l opérateur doit exécuter pour Icône de navigation "flèche surveiller le processus. d'avancement": dans le cas 2. Emmagasiner l information importante dans où l'utilisateur déciderait l interface et la fournir à l opérateur au moment opportun; réaliser les calculs d'avancer/retourner au nécessaires pour fournir l information. prochain écran. 3. Utiliser un modèle normatif des fonctions de Icône de sécurité l opérateur pour identifier ses besoins "cadenas/clé": les données d informations et de commandes. Fournir les saisies par l'utilisateur informations requises dans l interface au moment et sous la forme appropriée. (identifiant et mot de passe) 6. Fournir des vues d ensemble montrant l état des seront cryptés à partir du sous-systèmes clés, identifiant les sous-systèmes moment qu'elles seront critiques nécessitant de l attention et montrant soumises. l état des opérations. requise par l opérateur pour surveiller le système. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information 8 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer/retourner au prochain écran. Icône de sécurité "cadenas/clé": les données saisies par l'utilisateur (identifiant et mot de passe) seront cryptés à partir du moment qu'elles seront soumises. Décider avec quelle carte de crédit l'achat sera réalisé et cliquer sur le lien respectif. Obtenir la carte de crédit choisie par l'utilisateur pour débuter le processus de paiement. disponible et d exécuter toute commande. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 19

20 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 9 Icône de navigation "flèche Décider quel sera le Obtenir le lieu de 1. Fournir des opportunités évidentes pour l action de retour": dans le cas où lieu de livraison et livraison choisi par qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et l'utilisateur déciderait de cliquer sur le lien l'utilisateur. soutenir les activités cognitives que l opérateur retourner à l'écran antérieur. respectif. doit exécuter pour surveiller le processus. Icône de navigation "flèche 2. Emmagasiner l information importante dans d'avancement": dans le cas l interface et la fournir à l opérateur au moment où l'utilisateur déciderait opportun; réaliser les calculs nécessaires pour fournir l information. d'avancer/retourner au 3. Utiliser un modèle normatif des fonctions de prochain écran. l opérateur pour identifier ses besoins Icône de sécurité d informations et de commandes. Fournir les "cadenas/clé": les données informations requises dans l interface au moment saisies par l'utilisateur et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des (identifiant et mot de passe) sous-systèmes clés, identifiant les sous-systèmes seront cryptés à partir du critiques nécessitant de l attention et montrant moment qu'elles seront l état des opérations. soumises. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information 10 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer au prochain écran. Icône de sécurité "cadenas/clé": les données saisies par l'utilisateur (identifiant et mot de passe) seront cryptés à partir du moment qu'elles seront soumises. Confirmer son achat et cliquer sur le lien "Confirm". Obtenir la confirmation d'achat de l'utilisateur disponible et d exécuter toute commande. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 20

Vers un nouveau paradigme d interaction humain-ordinateur porté

Vers un nouveau paradigme d interaction humain-ordinateur porté Vers un nouveau paradigme d interaction humain-ordinateur porté Nicolas Plouznikoff nicolas.plouznikoff_à_polymtl.ca Alexandre Plouznikoff alexandre.plouznikoff_à_polymtl.ca (étudiant au doctorat, génie

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

Service de référence: suivi et acheminement Guide du bibliothécaire Dernière mise à jour : 11 avril 2013

Service de référence: suivi et acheminement Guide du bibliothécaire Dernière mise à jour : 11 avril 2013 Service de référence: suivi et acheminement Guide du bibliothécaire Dernière mise à jour : 11 avril 2013 Ce guide explique comment faire le suivi des nouvelles sessions de sessions en ligne avec les utilisateurs

Plus en détail

Sage 50 Comptabilité (Lancement 2016.0)

Sage 50 Comptabilité (Lancement 2016.0) Sage 50 Comptabilité (Lancement 2016.0) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.0) 1 Nouveautés et améliorations du produit 1 Améliorations pour Sage Drive

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Manuel utilisateur Portail SAP

Manuel utilisateur Portail SAP Manuel utilisateur Portail SAP Procédures demande d achats Manuel Utilisateur SmileySup - Portail SAP v1.0 1/31 1. Table des matières 1. Table des matières... 2 2. Introduction... 3 3. Vue processus...

Plus en détail

Mise en route avec l'application mobile Android. Installation

Mise en route avec l'application mobile Android. Installation Mise en route avec l'application mobile Android L'application mobile SanDisk +Cloud vous permet d'accéder à votre contenu et de gérer votre compte depuis votre appareil portable. Grâce à l'application

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Guide d utilisation du logiciel

Guide d utilisation du logiciel Guide d utilisation du logiciel Version adaptée du guide d utilisateur Compilatio.net Version 4 Octobre 2013 POURQUOI UTILISER COMPILATIO.NET?... 3 OBTENIR SON PROPRE COMPTE «ENSEIGNANT»... 4 SE BRANCHER...

Plus en détail

Modélisation d un réseau sociotechnique Application à la gestion de crise. Guillaume Philippe (UBS / CAMKA System) Christine Chauvin (UBS)

Modélisation d un réseau sociotechnique Application à la gestion de crise. Guillaume Philippe (UBS / CAMKA System) Christine Chauvin (UBS) Modélisation d un réseau sociotechnique Application à la gestion de crise Guillaume Philippe (UBS / CAMKA System) Christine Chauvin (UBS) 1 Sommaire I. La gestion de crise: quelles problématiques? II.

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Le Windows que vous connaissez, simplement amélioré. Petit guide rapide pour Windows 8.1 en Entreprise

Le Windows que vous connaissez, simplement amélioré. Petit guide rapide pour Windows 8.1 en Entreprise Le Windows que vous connaissez, simplement amélioré. Petit guide rapide pour Windows 8.1 en Entreprise Découvrez l écran d accueil. Votre écran d accueil concentre les informations les plus importantes

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version B CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Les Normes en ergonomie des logiciels

Les Normes en ergonomie des logiciels Les Normes en ergonomie des logiciels J. M. Christian Bastien Université René Descartes Laboratoire d Ergonomie Informatique 45, rue des Saints-Pères 75270 Paris Cedex 06 Christian.Bastien@ergo-info.univ-paris5.fr

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Table des matières. Historique... 2. Droits d'auteurs et de reproductions... 3

Table des matières. Historique... 2. Droits d'auteurs et de reproductions... 3 Table des matières Historique... 2 Droits d'auteurs et de reproductions... 3 Introduction... 4 Objectifs du document... 4 Portée du produit/document... 4 Définitions... 5 Document de références... 5 Aperçu

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

COMMENT ACHETER VOS PLACES EN LIGNE? Nous allons vous aider étape par étape à acheter des places en ligne.

COMMENT ACHETER VOS PLACES EN LIGNE? Nous allons vous aider étape par étape à acheter des places en ligne. COMMENT ACHETER VOS PLACES EN LIGNE? Nous allons vous aider étape par étape à acheter des places en ligne. Nous vous recommandons vivement de bien préparer votre sélection de spectacles et de dates avant

Plus en détail

Introduction à l Interaction Homme-Machine Tutoriel Visual Studio / Visual Basic

Introduction à l Interaction Homme-Machine Tutoriel Visual Studio / Visual Basic IUT d Orsay Première Année Introduction à l Interaction Homme-Machine Février 2014 Introduction à l Interaction Homme-Machine Tutoriel Visual Studio / Visual Basic Cette introduction à Visual Studio est

Plus en détail

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2 Utilisez la fonctionnalité pour rechercher et restaurer du contenu SharePoint archivé dans EMC SourceOne La fonctionnalité de SharePoint est destinée aux administrateurs et utilisateurs de SharePoint.

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Prestation électronique de service pour la transmission d un bilan de phosphore

Prestation électronique de service pour la transmission d un bilan de phosphore Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades

Plus en détail

Analyse et modélisation de tâches

Analyse et modélisation de tâches Analyse et modélisation de tâches 1. Introduction La conception de logiciel interactif (ou conception d'interface homme-machine [IHM], ou conception d'interface) est l'activité qui vise à définir le fonctionnement

Plus en détail

Interface Homme-Machine 1

Interface Homme-Machine 1 Interface Homme-Machine 1 Interface utilisateur graphique (GUI) 01 Introduction IHM Jacques Bapst jacques.bapst@hefr.ch Interface Homme-Machine L'étude de l'interface Homme-Machine (IHM) appelée également

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

> INSTRUCTIONS POUR LA FACTURATION DES BONS DE COMMANDE

> INSTRUCTIONS POUR LA FACTURATION DES BONS DE COMMANDE PAYMODE-X OUTIL DE GESTION ELECTRONIOUE DES FACTURES DE JOHNSON CONTROLS > INSTRUCTIONS POUR LA FACTURATION DES BONS DE COMMANDE Page 1 Table des Matières ho to Contact With your Questions Sujet Quelles

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Guide d utilisation de OroTimesheet

Guide d utilisation de OroTimesheet Guide d utilisation de OroTimesheet www.orotimesheet.com Copyright 1996-2015 OroLogic Inc. Révision 8.0.2 Table des matières I Table des matières Table des matières...i Guide d'utilisation de OroTimesheet...1

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Introduction aux ordinateurs II Atelier Guide de l apprenant

Introduction aux ordinateurs II Atelier Guide de l apprenant Guide de l apprenant AVANT DE COMMENCER... 1 PRÉALABLES... 1 CE QUE VOUS ALLEZ APPRENDRE... 1 INTRODUCTION AUX ORDINATEURS II... 1 UTILISER ET COMPRENDRE LE CLAVIER DAVANTAGE... 2 Comprendre l utilité

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Interaction Homme-Machine Conception, Réalisation

Interaction Homme-Machine Conception, Réalisation ESSI Interaction Homme-Machine Conception, Réalisation Laurence Nigay laurence.nigay@imag.fr Laboratoire CLIPS Institut IMAG Université de Grenoble 1 Equipe Ingénierie de l Interaction Homme-Machine Année

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Windows 7 : les bases

Windows 7 : les bases Fiche Logiciel Ordinateur Niveau FL01011 09/12 Windows 7 : les bases L'utilisation d'un ordinateur suppose la découverte d'un environnement nouveau, qui a son propre vocabulaire et ses propres concepts

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques

Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Chapitre II : Interfaces Interpréteurs de commandes et interfaces graphiques Interfaces Un SE a deux fonctions principales : Gestion des ressources matérielles Présentation d'une machine virtuelle à chaque

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique du service Paiements et virements Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique du service Paiements et virements Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique du service Paiements et virements Version 8.05.22 Table des matières Introduction...3 Besoin d'aide?... 3 Configuration requise... 4 Navigateurs

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers

EQUISIS E-BANKING A. E-BANKING VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX Cette option vous offre la possibilité, via une interface claire, intuitive et sécurisée, de préparer, valider et exécuter L'ENSEMBLE DE VOS VIREMENTS

Plus en détail

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus..

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. INFORMATION PRODUIT : Quoi de Neuf dans Cumulus 9.0? Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus.. Les nouveautés marquantes et les améliorations disponibles

Plus en détail

Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Janvier 2014

Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Janvier 2014 NMAM 11.10 Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Gestion de l information et rédaction de rapports en Mauritanie Coordinateur Programme National de Déminage Humanitaire

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Mise en route avec l'application mobile ios. Installation

Mise en route avec l'application mobile ios. Installation Mise en route avec l'application mobile ios L'application mobile SanDisk +Cloud vous permet d'accéder à votre contenu et de gérer votre compte depuis votre appareil portable. Grâce à l'application SanDisk

Plus en détail

Les tablettes et l'extranet Intermixt Mode d'emploi

Les tablettes et l'extranet Intermixt Mode d'emploi Les tablettes et l'extranet Mode d'emploi Ce document vous présente les étapes vous permettant d avoir accès aux documents disponibles sur l'extranet d'. Vous pouvez éventuellement les télécharger pour

Plus en détail

CREG : http://www.creg.ac- versailles.fr/spip.php?article803

CREG : http://www.creg.ac- versailles.fr/spip.php?article803 OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont

Saisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

LE PROJET NEIMO : UNE PLATE-FORME MAGICIEN D'OZ MULTIMODALE

LE PROJET NEIMO : UNE PLATE-FORME MAGICIEN D'OZ MULTIMODALE LE PROJET NEIMO : UNE PLATE-FORME MAGICIEN D'OZ MULTIMODALE Daniel Salber Laboratoire de Génie Informatique, IMAG B.P. 53 X, 38041 Grenoble Cedex Tél.: +33 76 51 44 40 E-mail: salber@imag.fr Résumé Le

Plus en détail

LES INTERFACES HOMME-MACHINE

LES INTERFACES HOMME-MACHINE LES INTERFACES HOMME-MACHINE 1 ère Partie : Introduction aux Interfaces Homme-Machine 2 ème Partie : Notions de base sur les Sciences Cognitives 3 ème Partie : Recommandations ergonomiques 4 ème Partie

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

MANUEL UTILISATEUR. Application 4trip

MANUEL UTILISATEUR. Application 4trip * MANUEL UTILISATEUR Application 4trip Table des matières 1. Introduction... 1 1.1. Description globale du produit... 1 1.2. Description de la finalité du manuel... 1 2. Manuel d utilisation... 2 2.1.

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Réussir l intégration de Payzen

Réussir l intégration de Payzen Réussir l intégration de Payzen Version 1.4b Réussir l intégration de Payzen 1/16 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY SOMMAIRE PREPARER. Accéder à Wisembly. Création d un Wiz. Présentation de l interface 5. Création de contenu 6 - Les Documents 6 - Les Votes 7 - Le Questionnaire

Plus en détail

Aperçu général sur la technologie des Workflows

Aperçu général sur la technologie des Workflows Aperçu général sur la technologie des Workflows Zakaria Maamar Groupe Interfonctionnement Section Technologie des systèmes d'information Centre de recherches pour la défense Valcartier 2459 boul. Pie-XI

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Authentification par certificats X.509

Authentification par certificats X.509 INTERNET PROFESSIONNEL Avril 1999 Mise en œuvre: sécurité Authentification par certificats X.509 Patrick CHAMBET http://www.chambet.com Patrick CHAMBET - 1 - L'objectif de cet article: Présenter la technique

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM

DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM DONNEES PERSONNELLES ET COOKIES HIKINGONTHEMOON.COM I - Collecte de données par HIKINGONTHEMOON.COM A quoi servent vos données? Vos données font l objet de traitements informatiques permettant la gestion

Plus en détail

Révision salariale - Manager

Révision salariale - Manager Révision salariale - Manager Version : V1.0, mise à jour le 29/07/2014 Légende : 1 Information Points d attention Etapes Astuces De quoi s agit-il? VITALIS a pour vocation de permettre et faciliter la

Plus en détail

FAITES CONFIANCE AU NUMÉRO 1

FAITES CONFIANCE AU NUMÉRO 1 FAITES CONFIANCE AU NUMÉRO 1 PROFIL DE L'ENTREPRISE CaseWare International Inc. 145 rue King Est, 2e étage Toronto, Ontario, Canada M5C 2Y8 Téléphone: 416-867-9504 Télécopieur: 416-867-1906 Courriel: info@caseware.com

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

Manuel d utilisation du progiciel ELODIE V1.1.004. Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11.

Manuel d utilisation du progiciel ELODIE V1.1.004. Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11. Manuel d utilisation du progiciel ELODIE V1.1.004 Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11.024 2 Table des matières 1. INTRODUCTION... 4 2. CONNEXION A

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. . Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330 Atelier d'initiation à l'ordinateur Niveau 1.......... JB septembre 20085 1 Section I : Introduction à l ordinateur

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

La recherche d informations sur le Web par les lycéens : Pourquoi et comment faciliter le travail collaboratif?

La recherche d informations sur le Web par les lycéens : Pourquoi et comment faciliter le travail collaboratif? La recherche d informations sur le Web par les lycéens : Pourquoi et comment faciliter le travail collaboratif? Jérôme Dinet* & Michèle Archambault** *Université Paul Verlaine Metz Equipe Transdisciplinaire

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail