L UTILISABILITE DE LA SECURITE DES TRANSACTIONS MOBILES

Dimension: px
Commencer à balayer dès la page:

Download "L UTILISABILITE DE LA SECURITE DES TRANSACTIONS MOBILES"

Transcription

1 L UTILISABILITE DE LA SECURITE DES TRANSACTIONS MOBILES Amélioration d une interface m-wallet à l aide de la méthode IMaC Travail présenté à M. Jean-Yves Fiset, Ing. P.hD. dans le cadre du cours : IND6408 Ergonomie du contrôle de processus Par : Philippe-Antoine Dubé (Matricule ) Christina Braz (Matricule ) Date : 30 avril

2 Table of Contents 1. Introduction La problématique de l'utilisabilité de la sécurité But du projet Revue et synthèse de la littérature Liste des articles Synthèse de la littérature Méthodologie Définition Critères de choix Mise en œuvre Recommandations Interfaces-utilisateurs originaux Interfaces-utilisateurs améliorées (IMaC) Conclusions Bibliographie Annexes Réseaux des moyens et des objectifs Cadre proposé selon la confiance dans le commerce mobile

3 1. Introduction Pour la majorité des systèmes, la problématique de la conception ne se constitue pas de comment remplacer l'opérateur humain, mais plutôt de soutenir effectivement la fonction de surveillance de cet opérateur. Ainsi, l'interface homme-machine (IHM) est constituée d'un ensemble de dispositifs matériels et logiciels permettant à un utilisateur de communiquer avec un système informatique, quels que soient les échanges d'informations entre ces deux systèmes. Des exemples généraux d'ihm sont les fenêtres, les boîtes de dialogue, les boutons et menus déroulants. L'interface homme-machine représente un élément clé de l'utilisation de tout système informatique et conditionne pour une large part son succès. En général, une interface doit être naturelle, efficace, intelligente, fiable, de compréhension et d'utilisation facile, autrement dit la plus proche possible des différentes formes de perception et de communication humaine tel que la parole, l'écriture, les stéréotypes, la perceptions des formes et des couleurs, etc. Ceci est d autant plus vrai dans le contexte de transaction mobile puisque l interface de ses appareils est, même avec l avancement de la technologie d aujourd hui, très limitées en espace, en fonctions et en affichage. Nous essaierons donc, par une méthode connue d amélioration des interfaces hommes-machines, de vérifier l utilisabilité d une interface utilisateur (IU) en terme de sécurité et de proposer des recommandations. Partant du constat que nous sommes limités par le temps, nous allons présenter seulement l'analyse et les recommandations des interfaces-utilisateurs. En outre, nous ne pouvons pas procéder à la création d'un prototype, ni de test d'utilisabilité de la transaction mobile "Mobile-Accessed Bank Wallet"(mWallet) auprès d utilisateurs réels (end-users) afin de procéder à la validation des recommandations faites dans ce projet. Celles-ci pourront servir de base pour un futur travail en utilisabilité. 2. La problématique de l'utilisabilité de la sécurité La problématique de l utilisabilité vient de deux sujets, d une part, de la différence de perception de la sécurité dans les applications entre les concepteurs et les usagers et d autre part, quoiqu ils soient inter reliés, de la confiance des usagers dans le procédé. L organisation internationale des standards (ISO) définit l utilisabilité comme : "l efficacité, l efficience et la satisfaction avec lequel des utilisateurs spécifiques peuvent réaliser des buts spécifiques dans des environnements particuliers." (ISO DIS ) [JOR98]. Nous nous permettons un abus de langage en utilisant un mot qui n existe pas en français : utilisabilité. Tiré directement de l anglais usability, ce mot explique tout de même bien la situation en ce sens que l utilisabilité peut-être définit plus simplement comme l habilité d utilisé le produits, méthodes, concepts, etc. L adoption à l échelle mondiale des communications sans-fil et des technologies mobiles à amener plusieurs applications demandant l accès à ou la transmission de, certaines données sensibles à faire de la sécurité une facette de plus en plus importante dans les applications. De plus, depuis que les mécanismes de sécurité sont conçus, implémentés, appliqués et utilisés par des personnes, il est tout désigné d utiliser les facteurs humains dans le design de tel système. 3

4 Adams et Sasse [ADA&SAS99] ont montré que jusqu à présent l utilisabilité des mécanismes de sécurité n ont pas été investigués ce contexte amenant le système a ne pas être aussi efficace qu il le prétend. Ils ont montré aussi qu il y a un monde de divergence entre les utilisateurs et les concepteurs de mécanismes de sécurité. En fait, les deux parties ne se comprennent pas. Qui plus est, ils ne se comprennent pas sur les mêmes propos. Le fossé créer entre ses deux parties vient du fait que l on voulait augmenter la sécurité en cachant systématiquement aux utilisateurs les fonctionnalités sous-jacentes de la sécurité. Ainsi, les départements responsables de la sécurité argumentent dans le sens que s ils informaient les utilisateurs sur les mécanismes de sécurité, en même temps que les attaques potentiels sur la sécurité, ils diminueraient la sécurité du système en permettant plus de fuite d informations. Ils conçoivent donc des systèmes plus stricts, par exemple des identifiants et des mots de passe générés par ordinateur qui sont plus lourd pour l utilisateur. De l autre coté, les utilisateurs, ne connaissant pas les mécanismes de sécurité, n ont pas une conscience réaliste de la situation et donc n agit pas en conséquence. En effet, les systèmes de sécurité demandent à l utilisateur une charge additionnelle dans leur tâche (dans le cas de cryptage, de clef publique, etc.) ou puisqu un utilisateur est amené à rencontrer plusieurs systèmes de sécurité différents, il n est pas enclin à adopté un comportement sécuritaire. Ainsi, il n est pas rare de rencontrer des gens notant leurs mots de passe dans un endroit centrale (portefeuille, dessous de clavier, sur l appareil même, etc.), utilisant le même mot de passe à toutes les sources ou tout simplement en désactivant le mécanisme de sécurité lorsque possible. Ces comportements renforcent l idée des responsables en sécurité que les utilisateurs ne sont pas sécuritaires et qu il faut donc s assurer qu ils (les utilisateurs) ne compromettrons pas la sécurité résultant en la conception de mécanismes de sécurité qui ne sont pas ou presque pas, utilisable par les utilisateurs (s ils ne sont pas utilisés carrément). Nous nous retrouvons dans un cercle vicieux où les systèmes sont de plus en plus lourd pour les utilisateurs du au fait qu eux-mêmes sont considérer comme une menace à la sécurité et les utilisateurs utilisent «mal» les systèmes puisqu ils n ont pas les connaissances suffisantes (pour la plupart d entre eux) diminuant la sécurité générale de l application. Le deuxième point de la problématique est attribuable à l utilisation même des transactions mobiles. Il est évident que le succès du commerce mobile vient du fait que les personnes utilisent cette méthode de paiement. Selon Oliver Steeley, vice-président de Mobile Commerce chez Master Card 1 les consommateurs vont magasiner avec le commerce mobile s il est plus pratique que les alternatives et si les utilisateurs en retireront plus de bénéfices (plus de biens ou plus de services). De plus, il mentionne que les consommateurs paieront avec cette méthode s ils sont confortables avec le procédé en plus de la praticabilité comme nous venons de le mentionnée. Ce confort de l usager ne se traduit pas seulement dans l ergonomie du produit en terme de dimension ou de facilité d utilisation seulement mais aussi en terme de confiance que l usager a du procédé. Selon Siau et al. [SIA03], la confiance des utilisateurs est un facteur majeur dans le succès du commerce mobile. Un sondage effectué en janvier 2002 par A.T. Kearney 2 montre que seulement 1% d utilisateur de cellulaire l utiliseront à des fins de magasinage comparativement à 32% en janvier Selon l auteur, «the more they use-it, the less they like it». De plus, 41% ont maintenant un téléphone pouvant se brancher sur l Internet mais le nombre de personnes utilisant le service est resté stable. Enfin 44% sont intéressé à acheter de petits items comme des boissons gazeuses achetées directement d une distributrice ou des billets de spectacles. Parmi ceux-ci, seulement 2% l ont utilisé. Ces chiffres nous montrent que les transactions mobiles sont récentes et pas connues, mais aussi qu il faut faire attention à la conception du processus pour garantir son succès Karry, Tiffany. Shopping Via Cell Phone Loses Interest, CNET.com. 4

5 3. But du projet Le but de notre projet consiste à faire l analyse et la recommandation des interfaces de conception d'interface homme-machine (IHM) par l'entremise d'une transaction mobile en utilisant une méthode spécifique de conception d'ihm appelé "Interactive Monitoring and Control" (IMaC) selon le Tableau 1: Les principes de conception IMaC (Voir section 4.3. Mise en œuvre). Cette transaction mobile, "Mobile Accessed Bank Wallet", que nous avons nommé "mwallet, appartient à la compagnie MasterCard International Incorporated [MAS00] et a été utilisée comme base pour notre projet d'analyse et de recommandation. mwallet se réfère à une des façons d'effectuer des paiements (acheter des biens) à partir d'un téléphone mobile avec l'accès à l'internet. En outre, nous allons aussi présenter une synthèse des articles sur le sujet de l'utilisabilité de la sécurité. Pour ce faire, nous avons procédé à une revue de la littérature sur les troubles de l'utilisabilité de la sécurité en ce penchant sur les mécanismes, les modèles, les systèmes et les logiciels de sécurité informatique, et des méthodes de conception des interfaces-utilisateurs. 5

6 4. Revue et synthèse de la littérature Le sujet choisi pour ce projet gradué, l utilisabilité de la sécurité dans les appareils mobiles, n a pas beaucoup de recherche faite à l heure actuelle. Les quelques sources qui ont été trouvés se situent entre 1996 et Liste des articles Auteurs Titres Date Publieur Ville/État/P ays Josang, Audun & Patton, Mary User Interface Requirements for Authentication of Communication 2001 Security Usability White Paper, Distributed Systems Brisbane, (Australia) Smetters, D. & Grinter, R. Whitten, Alma & Tygar, J. Zurko, Mary & Simon, Richard Uwe Jendricke & Daniela Gerd tom Markotten Anne Adams & Martina Angela Sasse Tony Clear Keng Siau & hong Sheng & Fiona Nah Paul dourish & David Redmiles Moving from the Design of Usable Security Technologies to the Design of Useful Secure Applications Technology Centre 2002 Palo Alto Research Center Usability of Security: A Case Study 1998 School of Computer Science EECS Carnegie Mellon University Pittsburgh and University of California SIMS User-Centered Security 1997 The Open Group Research Institute Eleven Cambridge Center Cambridge Usability meets Security The Identity- Manager as your Personal Security Assistant for the Internet 2000 Albert-Ludwigs- University of Freiburg Institute for Computer Science and Social Studies Department of Telematics Users are not the enemy 1999 Communication of the ACM Design and usability in security systems- Daily life as a context of use Developpement of a framework for trust in mobile commerce An approach to usable security based on event monitoring and visualization Palo Alto, CA (United States) Pittsburgh, PA and Berkeley, CA (United States) Cambridge, MA (United States) Freiburg, (Germany) 2002 SIGCSE Bulletin Aukland university of technology, New Zealand 2003 Proceedings of the Seattle Second Annual Workshop on HCI Research in MIS 2002 Communication of the ACM University of California, Irvine 6

7 4.2. Synthèse de la littérature Le paradigme émergent de l'utilisabilité de la sécurité La plupart des modèles, mécanismes, systèmes et logiciels portant sur la sécurité sont simplement trop complexes et confondants pour qu un utilisateur d ordinateur ou d appareil sans fil puisse les gérer correctement; que ce soit pour un administrateur de systèmes, un programmeur ou un utilisateur moyen. Selon [BIS96], les erreurs de configuration sont vraisemblablement la cause de plus de 90% de tous les échecs dans le degré de sécurité d ordinateur. Concevoir un logiciel de sécurité qui est suffisamment utilisable pour être effectif est un problème spécialisé et les stratégies de conception d interface utilisateur (IU), qui sont appropriés pour d autres types de logiciels ne semblent pas capables de le régler. Relativement peu de travaux de recherche ont été menés par la communauté de l utilisabilité de la sécurité. Pareillement, différentes lignes de conduites et même quelques applications et mécanismes ont été proposé et sont mises en marché dans le but de réduire la charge mentale de l utilisateur ainsi que de permettre, à lui ou elle, de savoir en temps et lieu si les mécanismes de sécurité fonctionne ou non, dans une transaction bancaire effectuée à l aide d un ordinateur, un téléphone mobile ou un assistant personnel (PDA). Dans le domaine de l ingénierie du logiciel, une étude a premièrement attaqué l étude de l utilisabilité de PGP 5.0 (Pretty Good Privacy) [WHI&TYG98], qui est un programme de cryptage de clefs publique conçu principalement pour l authentification et l intimité (privacy) dans les courriels. Les conclusions de l étude sont dévastatrices pour le programme montrant son inefficacité d utilisation pour fournir une sécurité efficace pour la plupart des utilisateurs expérimentés de courriels. Même si le programme PGP a une IU conçu selon les conventions standard. Deuxièmement, dans [JEN&MAR00], les services Web ont montré leur force lors d une application appelée i-manager (Identity Manager), un assistant personnel de sécurité pour l Internet, qui se réfère comme un système sécuritaire mais facile d utilisation avec une interface utilisateur personnel (single user interface) permettant même aux utilisateurs novices de configurer et négocier leurs besoins en sécurité. L assistant i-manager se retrouve entre les applications Internet et les réseaux aidant les utilisateurs à gérer leurs identités (peu en avoir plus qu une) dans le but de faire des transactions sécuritaires. Finalement, comme plusieurs des aspects des ordinateurs tels que la performance, la modularité, l extensibilité et la flexibilité, la sécurité est rarement réalisée sauf s il a été conçu implicitement. Certaines approches, qui ont des potentielles, peut-être considéré, comme dans [ZUR&SIM97], pour la réalisation d une sécurité centrée sur l utilisateur. Comme par exemple, appliquer l utilisabilité au système de sécurité, appliquer la sécurité aux systèmes utilisables (intégrer les services de sécurité qui ont un logiciel avec une composante ergonomique (usability) forte comme des applications de marché de masse ou des applications de groupes (groupware)), et mettre les utilisateurs (end-users) directement au centre des relations de confiance (par exemple, pour chaque clef publique dans la chaîne de clef de l utilisateur, au travers d une interface simple, celui-ci indique le niveau de confiance de la clef lorsqu il garantit pour les autres clefs : aucun, pas de confiance, confiance marginale ou confiance complète). 7

8 Dans les domaines du design et de la conception d IU, nous nous déplaçons vers un nouveau monde où les utilisateurs vont probablement posséder plusieurs appareils mobiles (téléphones cellulaires, PDAs, etc.) et deviennent de plus en plus leur propre administrateur de système. Mais dans le but d accroître l utilisabilité des technologies et les applications de sécurité, il est nécessaire de les bâtir du début avec l utilisabilité comme premier critère, spécialement pour les nouvelles technologies pour qu ils puissent faire face au monde des appareils mobiles et des échanges omniprésents (Ubiquitous Computing). Mais comment concevons-nous une sécurité utilisable? La clef est de percevoir la sécurité d un point de vue d ingénierie du logiciel et de tester l utilisabilité des applications en sécurité. Trois approches d ingénierie peuvent être implantées comme l indique [SME&GRI02] ; Build in Implicit Security, Refactoring Security Infrastructure et le Building Lego Bricks for Security. Le premier est un mécanisme de sécurité principal qui est caché de l utilisateur, le deuxième est, par exemple, un endroit relativement sécuritaire pour emmagasiner les informations de clefs fournies par au moins un des systèmes d exploitation majeure en utilisation, et le troisième est une série de modules de sécurité qui sont intégrés facilement par les développeurs dans leurs applications. Comme le sujet de l utilisabilité de la sécurité intéresse de plus en plus la communauté, alors nous noterons certainement une granulation grandissante de ce sujet comme dans l étude de [JOS&PAT01] qui s est penché sur l authentification de la communication plutôt que sur l authentification de l utilisateur. Cette dernière est le processus d établir si l utilisateur est bel et bien lui. Habituellement une ouverture (logon) requiert que l utilisateur possède un nom d utilisateur (ID) et un mot de passe. L authentification de la communication, dans un autre temps, est reliée à la vérification de l identité de l origine de l information qui a été reçu dans une voie de transmission. Des exemples types sont de vérifier l identité de l envoyeur d un courriel ou de vérifier l identité d une organisation derrière le site Web. En effet, le but est de faire en sorte que l authentification est aussi transparente que possible dans le but de réduire la charge mentale de l utilisateur. Ceci dit, si le mécanisme était totalement hors de la vue de l utilisateur (cachée), il (elle) ne pourrait pas dire s il fonctionne ou pas. Ceci permettrait des attaques de ne pas être détecté et par le fait même de rendre le système pas sécurisé. Une des solutions proposées par les auteurs est d afficher un logo certifié de la compagnie dans le navigateur Web qui serait présenté aux utilisateurs dans le but d allouer une authentification en un clin d œil. Autrement, il a été montré qu un des obstacles majeurs dans les transactions mobiles est la confiance des utilisateurs dans le système. Il est évident que si l usager n a pas confiance dans le procédé, le mécanisme, le système ou l appareil, il ne l utilisera tout simplement pas. Et s il est obligé, tentera par tous les moyens de le contourner. Conséquemment, il est de mise de considérer les facteurs nécessaires pour augmenter la confiance des usagers. Ces facteurs sont résumés dans les Figures 1 et 2 en annexe. La méthode conception d IHM utilisé ici, IMaC, permet par ses principes de design d inclure ces facteurs en permettant de se pencher sur la visualisation des tâches et des buts de l utilisateur. 8

9 5. Méthodologie Pour l'analyse et la conception d'ihm (Interface humain-machine) dans les applications industrielles nous avons des méthodes qui permettent de concevoir des interfaces en respectant des principes, des règles de conception, des bonnes pratiques et des normes. Il existe actuellement des méthodes de conception d'ihm tels que la méthode traditionnelle que s'en sert de la réutilisation d'éléments d'ihm et de diagrammes décrivant les éléments structuraux du processus développées pour d'autres applications similaires, la méthode "Interactive Monitoring and Control" (IMaC) que se base notamment sur un modèle normatif de la tâche de l'opérateur, la méthode "Ecological Interface Design" (EID) que repose sur la hiérarchie d'abstractions, la méthode "Skill, Rules, Knowlede" (SRK) de Rasmussem et en dernier la méthode Tâches et architectures génériques pour la conception d'interfaces (TAGCI) que constitue un ensemble des tâches bien définis afin de décrire l'interaction entre l'opérateur qui agit sur un processus donné par l'entremise de modèles Définition La méthode "Interactive Monitoring and Control (IMaC)" est une méthodologie de conception d'ihm pour des systèmes d'ingénierie complexes. IMaC est proposée comme une méthode pour la conception des interfaces-opérateurs (IO) en engageant l'opérateur et en lui supportant pour une effective conscience de la situation selon [VIC87]. Cette méthodologie permet de concevoir des interfaces pour les situations normales et les situations anormales prévues Critères de choix Après avoir analysé chaque méthode en particulier selon ci-dessus, nous avons adopté la méthode IMaC pour l'analyse et la conception d'ihm de notre transaction mobile "mwallet". En ce qui concerne les critères de choix de cette méthodologie, ils ont été déterminés dû aux aspects suivants: La méthodologie, les principes de conception et les métaphores des interfaces pour le contrôle et la surveillance des systèmes IMaC démontrent une grande habilité à adresser des problèmes associés à la surveillance des systèmes dans un large éventail de différents domaines. Plus spécifiquement le domaine des communications sans fil (Télécommunications) lequel a été choisi pour ce projet. "mwallet" constitue une transaction mobile relativement simple mais qui est centré sur un modèle normatif de la tâche de l'opérateur, lui-même basée fortement sur des procédures. Les interfaces sont conçues en fonction des tâches de l'opérateur (Voir section 6. Recommandations). Nous avons une vue d'ensemble de l'état des sous-systèmes clés soit : l'état des sous-systèmes critiques et l'état des opérations (Voir section 6. Recommandations). IMaC possède un fort couplage du système qui correspond à la caractéristique de notre transaction mobile, que soit, toutes les tâches sont absolument liées pour que l'opérateur puisse atteindre son but d'acheter un billet de spectacle (un écran=une tâche; chaque écran représente en fait une tâche). 9

10 "mwallet" contient un des principes d'acid 3 (Atomicité, Cohérence, Isolation, Durabilité) d'une transaction qu est l'atomicité, le principe du "tout ou rien" (toutes les actions sont validées ou aucune n est validée). En outre, elle constitue une "représentation détaillée des buts, des fonctions et des tâches de l'opérateur (succès ou faute) sous forme d'un réseau d'automates 4 à états finis et d'une fonction de contrôle des transitions entre les états des automates. Les automates contiennent l'ensemble des actions (appelées fonctions) possibles de l'opérateur ainsi que des contraintes et des éléments du processus conditionnant l'exécution de ces actions" [FIS04]. IMaC nous permet de gérer des situations normales et des situations anormales prévues puisque les trois autres méthodes indiquées ci-dessus (EID, TAGCI, SRK) sont plutôt indiquées pour des situations prévues et imprévues que ne s'adaptent pas à IMaC Mise en œuvre La mise ne œuvre de cette méthodologie (IMaC) est guidée par une suite de quatre étapes lesquelles aident les concepteurs à concevoir des interfaces appropriées à des tâches de commande et de surveillance selon la Figure 1. IMaC soutient qu une interface est constituée à la fois d'un composant d'information et d'un composant d'interaction et que le processus de conception doit effectivement adresser les contenus de ces deux composants. Dans l'étape 1, "Operations Modeling", le concepteur construit un modèle normatif des tâches de l'opérateur à l'aide des tâches de commande et de surveillance. Le modèle d'opération est construit en utilisant des informations recueillies au travers de l'observation directe des opérations, des entrevues avec les opérateurs et les concepteurs des systèmes, et de documentation disponible sur le système. En parallèle avec l'élaboration du modèle normatif, l'étape 2, "Information Flow Analysis", consiste en une analyse du flux d'informations entre les activités de l'opérateur qui est employée pour l'identification de l'information requise par les tâches de surveillance. L'étape 3, "Requirements Identification", consiste à intégrer le modèle normatif et le modèle du flux d'informations pour l'identification des exigences de chaque tâche à l'égard des informations et des commandes requises. Ces commandes constituent notamment des tâches de commande et de surveillance que l'opérateur doit accomplir pour finir une activité donnée (e.g. la cueillette de données). 3 Atomicité: principe du "tout ou rien" (toutes les actions sont validées, ou aucune n est validée); Cohérence (prendre les données dans un état cohérent, les rendre dans un état cohérent); Isolation (les modifications d une transaction sont invisibles pour les autres transactions); Durabilité (les actions d une transaction ne peuvent pas être perdues si la transaction est validée). 4 Structure physique ou informationnelle qui fonctionne d'après des règles strictes, heuristiques ou probabilistes, sans l'intervention consciente de l'être humain. N'importe quel système est un automate. 10

11 La dernière étape, "Interface Design", s'agit de la conception d'ihm à partir de l'information collectée pendant les étapes antérieures. Cette interface possède deux parties: un composant d'information et un composant d'interaction. Ces composants fournissent à la fois un mécanisme pour réduire les écarts de l'évaluation et de l'exécution et entre le système et l'opérateur. Figure 1: La méthodologie de design IMaC [THU97]. Chaque composant en fait peut être décrit par ses affordances d action que lui-même peut nous offrir. Le composant d'information fourni l'affichage visuel de l'information à l'opérateur sur la forme de textes et de graphiques. Le composant d'interaction fourni alors des opportunités pour l'action que l'interface nous offre. La propriété d affordance est un résultat de l approche écologique de la perception [GIB79]. L'affordance désigne qu un artefact (objet), par sa caractéristique de la perception, induit à l utilisateur d exécuter les actions dont permet cet objet. Par exemple, un bouton suggère que l on puisse appuyer dessus ou encore l'exemple de [NOR88] des poignées de portes dont la disposition et la forme induiront plutôt à tirer, pousser ou tourner (application industrielle plutôt qu informatique mais l idée est là). L'étape 4 inclut un ensemble de principes de design (Tableau 1) pour guider la spécification et la configuration des composants d'information et d'interaction. Ces principes ont été développés en appliquant les principes de conception centrée sur l utilisateur de [NOR88] spécifiquement dans le contexte des interfaces de contrôle et de surveillance interactives pour des systèmes complexes. Celle-ci, aident alors à s'assurer que les interfaces résultantes rendent possible à l'opérateur de faire avec efficacité les points suivants: comprendre les tâches de contrôle et de surveillance (e.g. exigences) du système; comprendre les étapes exigées pour les entreprendre; identifier à quel moment les tâches nécessiteront d être réalisées. 11

12 Tableau 1: Les principes de conception IMaC Item Description 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information requise par l opérateur pour surveiller le système. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriés. 4. Fournir les affichages intégrant la surveillance et la commande soutenant l'exécution des étapes d une tâche, ainsi que l information requise pour surveiller et évaluer l exécution de ces étapes. 5. Utiliser les contraintes sur les commandes de l interface pour communiquer les contraintes sur la surveillance et la commande du système. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 8. Identifier et comprendre les attentes de l opérateur par rapport à la conception de l interface et à l interaction qu elle doit soutenir; éviter de violer les normes de la culture des opérations. 12

13 6. Recommandations Ce chapitre répertorie toutes nos recommandations émises des interfaces-utilisateurs de la transaction "mwallet" aussi bien que les interfaces-utilisateurs originales de cette même application qui nous ont servi de base pour nos recommandations Interfaces-utilisateurs originaux Description de la transaction mobile Le but de cette transaction mobile est d'acheter deux billets des spectacles pour le concert du groupe "Favorite Band" à travers le site Web de la compagnie Dans le Tableau 2 ci-dessous nous décrivons le processus de la transaction "mwallet" ainsi bien que les interfaces-utilisateurs (écrans) de chaque étape de la transaction. Tableau 2: Interfaces originales "mwallet" Écrans Description Écrans Description 1 L'utilisateur reçoit une alerte, un message Push SMS 5 sur son téléphone mobile. Il clique sur le lien Read pour lire le message. 3 L'utilisateur reçoit l'information du spectacle disponible aussi bien que son lieu de présentation. Il a 2 L'utilisateur choisi de rentrer dans le site Web pou l'achat des billets de spectacle d'un groupe. 4 L'utilisateur choisi la date pour le spectacle. 5 Service Push SMS (Short Messaging Service): c'est un service de télécommunicatins permettant de fournir, après une activqitn réussie du service par les client mobile lui-m^me, des informations payantes sur un thème demandé au moyen de SMS. Le client mobile peut par exemple s'informer sur les actualités, les prévisions métereologiques, les spectacles, la bourse, etc. 13

14 Écrans Description Écrans Description 5 L'utilisateur décide d'acheter les deux billets de spectacle avec un montant de $40 et clique sur le lien Submit. 10 Le marchant demande la confirmation d'achat des deux billets à l'utilisateur. L'utilisateur confirme son achat et la livraison. 6 L'utilisateur décide d'acheter les deux billets de spectacle avec un montant de $80 et clique sur le lien Purchase Now. 7 L'utilisateur saisi les données d'authentification (Identifiant et mot de passe) et soumet la saisie. 10a 11 Le marchant affiche l'approbation du paiement. 8 Le marchant affiche à l'utilisateur quelle carte de crédit il faudra débiter le montant. 12 Le marchant affiche le code de confirmation de l'achat et remercie l'utilisateur pour l'achat. 9 Le marchant demande des informations sur la livraison des billets: Home or Work. L'utilisateur choisi sa maison. 14

15 6.2. Interfaces-utilisateurs améliorées (IMaC) Dans le tableau 3 ci-dessous, nous décrivons et démontrons l'utilisation des principes des interfaces-utilisateurs IMaC. Tableau 3: Interfaces améliorées "mwallet" Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 1 Aucune Lire le message en et cliquer sur le lien "Read". Faire l'utilisateur lire le message qui vient d'arriver sur son téléphone mobille. Aucun 2 Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait de retourner à cet écran à partir de la prochaine. Cliquer sur le lien "wap.ticketstore.com" Inciter l'utilisateur à visiter le site Web "wap.ticketstore.com" 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 8. Identifier et comprendre les attentes de l opérateur par rapport à la conception de l interface et à l interaction qu elle doit soutenir; éviter de violer les normes de la culture des opérations. 15

16 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 3 Icône d'authentification "Logo Ticket Store": Permet à l'utilisateur de s'assurer que le site Web qu'il vient de rentrer est bien le site de "Ticket Store". Il apparaît seulement dans cette interface. Ce logo (marque enregistrée) pourrait être un logo certifié et enregistré par exemple auprès d'une Autorité de certification. Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer retourner au prochain écran. Icône de sécurité "cadenas": désignant que la source (wap.ticketstore.com) utilise des mécanismes de sécurité pour protéger les données personnelles de l'utilisateur. L'utilisateur demande les dates disponibles des spectacles du groupe cliquant sur le lien "Search". Aller aux dates disponibles des spectacles. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 8. Identifier et comprendre les attentes de l opérateur par rapport à la conception de l interface et à l interaction qu elle doit soutenir; éviter de violer les normes de la culture des opérations. 16

17 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 4 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer/retourner au prochain écran. Icône de sécurité "cadenas": désignant que la source (wap.ticketstore.com) utilise des mécanismes de sécurité pour protéger les données personnelles de l'utilisateur. Cliquer sur lien respectif pour le spectacle du groupe. Choisir la date du spectacle. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 17

18 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 5 Icône de navigation "flèche Spécifier la quantité Spécifier la quantité 1. Fournir des opportunités évidentes pour l action de retour": dans le cas où de billets et cliquer de billets de billets qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et l'utilisateur déciderait de sur le lien du spectacle. soutenir les activités cognitives que l opérateur retourner à l'écran antérieur. "Submit". doit exécuter pour surveiller le processus. Icône de navigation 2. Emmagasiner l information importante dans "flèche d'avancement": dans l interface et la fournir à l opérateur au moment le cas où l'utilisateur opportun; réaliser les calculs nécessaires pour fournir l information. déciderait 3. Utiliser un modèle normatif des fonctions de d'avancer/retourner au l opérateur pour identifier ses besoins prochain écran. d informations et de commandes. Fournir les Icône de sécurité "cadenas": informations requises dans l interface au moment désignant que la source et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des (wap.ticketstore.com) utilise sous-systèmes clés, identifiant les sous-systèmes des mécanismes de sécurité critiques nécessitant de l attention et montrant pour protéger les données l état des opérations. personnelles de l'utilisateur. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information 6 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer/retourner au prochain écran. Icône de sécurité "cadenas": désignant que la source (wap.ticketstore.com) utilise des mécanismes de sécurité pour protéger les données personnelles de l'utilisateur. Décider l'achat des billets et cliquer sur le lien "Purchase Now". Inciter l'utilisateur à acheter les billets. disponible et d exécuter toute commande. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7.Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 18

19 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 7 Icône de navigation "flèche Saisir son Obtenir l'identifiant 1. Fournir des opportunités évidentes pour l action de retour": dans le cas où identifiant et son et le mot de passe qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, l'utilisateur déciderait de mot de passe. de l'utilisateur. identifier et soutenir les activités retourner à l'écran antérieur. cognitives que l opérateur doit exécuter pour Icône de navigation "flèche surveiller le processus. d'avancement": dans le cas 2. Emmagasiner l information importante dans où l'utilisateur déciderait l interface et la fournir à l opérateur au moment opportun; réaliser les calculs d'avancer/retourner au nécessaires pour fournir l information. prochain écran. 3. Utiliser un modèle normatif des fonctions de Icône de sécurité l opérateur pour identifier ses besoins "cadenas/clé": les données d informations et de commandes. Fournir les saisies par l'utilisateur informations requises dans l interface au moment et sous la forme appropriée. (identifiant et mot de passe) 6. Fournir des vues d ensemble montrant l état des seront cryptés à partir du sous-systèmes clés, identifiant les sous-systèmes moment qu'elles seront critiques nécessitant de l attention et montrant soumises. l état des opérations. requise par l opérateur pour surveiller le système. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information 8 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer/retourner au prochain écran. Icône de sécurité "cadenas/clé": les données saisies par l'utilisateur (identifiant et mot de passe) seront cryptés à partir du moment qu'elles seront soumises. Décider avec quelle carte de crédit l'achat sera réalisé et cliquer sur le lien respectif. Obtenir la carte de crédit choisie par l'utilisateur pour débuter le processus de paiement. disponible et d exécuter toute commande. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 19

20 Écran Description de l'amélioration Tâche de l'opérateur But Principe(s) appliqué(s) IMaC 9 Icône de navigation "flèche Décider quel sera le Obtenir le lieu de 1. Fournir des opportunités évidentes pour l action de retour": dans le cas où lieu de livraison et livraison choisi par qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et l'utilisateur déciderait de cliquer sur le lien l'utilisateur. soutenir les activités cognitives que l opérateur retourner à l'écran antérieur. respectif. doit exécuter pour surveiller le processus. Icône de navigation "flèche 2. Emmagasiner l information importante dans d'avancement": dans le cas l interface et la fournir à l opérateur au moment où l'utilisateur déciderait opportun; réaliser les calculs nécessaires pour fournir l information. d'avancer/retourner au 3. Utiliser un modèle normatif des fonctions de prochain écran. l opérateur pour identifier ses besoins Icône de sécurité d informations et de commandes. Fournir les "cadenas/clé": les données informations requises dans l interface au moment saisies par l'utilisateur et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des (identifiant et mot de passe) sous-systèmes clés, identifiant les sous-systèmes seront cryptés à partir du critiques nécessitant de l attention et montrant moment qu'elles seront l état des opérations. soumises. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information 10 Icône de navigation "flèche de retour": dans le cas où l'utilisateur déciderait de retourner à l'écran antérieur. Icône de navigation "flèche d'avancement": dans le cas où l'utilisateur déciderait d'avancer au prochain écran. Icône de sécurité "cadenas/clé": les données saisies par l'utilisateur (identifiant et mot de passe) seront cryptés à partir du moment qu'elles seront soumises. Confirmer son achat et cliquer sur le lien "Confirm". Obtenir la confirmation d'achat de l'utilisateur disponible et d exécuter toute commande. 1. Fournir des opportunités évidentes pour l action qui correspondent aux besoins identifiés dans le modèle normatif; en particulier, identifier et soutenir les activités cognitives que l opérateur doit exécuter pour surveiller le processus. 2. Emmagasiner l information importante dans l interface et la fournir à l opérateur au moment opportun; réaliser les calculs nécessaires pour fournir l information. 3. Utiliser un modèle normatif des fonctions de l opérateur pour identifier ses besoins d informations et de commandes. Fournir les informations requises dans l interface au moment et sous la forme appropriée. 6. Fournir des vues d ensemble montrant l état des sous-systèmes clés, identifiant les sous-systèmes critiques nécessitant de l attention et montrant l état des opérations. 7. Toujours laisser une méthode à l opérateur lui permettant d accéder à toute information disponible et d exécuter toute commande. 20

TCH053 Manipulation d objets multimédias et conception de sites Web non transactionnels

TCH053 Manipulation d objets multimédias et conception de sites Web non transactionnels TCH053 Manipulation d objets multimédias et conception de sites Web non transactionnels Présentation du plan de cours Introduction à la norme ISO 13407 Lévis Thériault, hiver 2009 Plan de cours Consulter

Plus en détail

Appréhender les interfaces utilisateur (UI)

Appréhender les interfaces utilisateur (UI) Aides humaines, techniques animalières et mobilité Utiliser l outil informatique Appréhender les interfaces utilisateur (UI) Qu est-ce que le Hardware et le Software? Hardware (matière dure, le matériel)

Plus en détail

Petit lexique de l'ergonomie des interfaces

Petit lexique de l'ergonomie des interfaces Petit lexique de l'ergonomie des interfaces Cet article a pour objectif de dessiner ce qu'est l'ergonomie des interfaces à travers les termes clés employés dans ce domaine. Il s'agit à la fois de donner

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

IFT2905 Interfaces personne-machine

IFT2905 Interfaces personne-machine IFT2905 Interfaces personne-machine Sébastien Roy Département d Informatique et de recherche opérationnelle Université de Montréal 9 janvier 2007 Université de Montréal Horaire et locaux Professeur : Sébastien

Plus en détail

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Exportations canadiennes qui ne sont pas destinées à la consommation aux É.-U. TABLE DES MATIÈRES Section

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

Sage 50 Comptabilité (Lancement 2016.0)

Sage 50 Comptabilité (Lancement 2016.0) Sage 50 Comptabilité (Lancement 2016.0) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.0) 1 Nouveautés et améliorations du produit 1 Améliorations pour Sage Drive

Plus en détail

Vers un nouveau paradigme d interaction humain-ordinateur porté

Vers un nouveau paradigme d interaction humain-ordinateur porté Vers un nouveau paradigme d interaction humain-ordinateur porté Nicolas Plouznikoff nicolas.plouznikoff_à_polymtl.ca Alexandre Plouznikoff alexandre.plouznikoff_à_polymtl.ca (étudiant au doctorat, génie

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Guide d utilisation du logiciel

Guide d utilisation du logiciel Guide d utilisation du logiciel Version adaptée du guide d utilisateur Compilatio.net Version 4 Octobre 2013 POURQUOI UTILISER COMPILATIO.NET?... 3 OBTENIR SON PROPRE COMPTE «ENSEIGNANT»... 4 SE BRANCHER...

Plus en détail

Positionnement de UP

Positionnement de UP UNIFIED PROCESS Positionnement de UP Unified Process Langage Méthode Outil logiciel UML UP RUP 6 BONNES PRATIQUES développement itératif gestion des exigences architecture basée sur des composants modélisation

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

Service de référence: suivi et acheminement Guide du bibliothécaire Dernière mise à jour : 11 avril 2013

Service de référence: suivi et acheminement Guide du bibliothécaire Dernière mise à jour : 11 avril 2013 Service de référence: suivi et acheminement Guide du bibliothécaire Dernière mise à jour : 11 avril 2013 Ce guide explique comment faire le suivi des nouvelles sessions de sessions en ligne avec les utilisateurs

Plus en détail

Spring IDE. Mise en œuvre. Eclipse

Spring IDE. Mise en œuvre. Eclipse A Spring IDE Bien que Spring mette à disposition d intéressants mécanismes afin d améliorer l architecture des applications Java EE en se fondant sur l injection de dépendances et la programmation orientée

Plus en détail

Présentation. 2010 Pearson Education France Adobe Flash Catalyst CS5 Adobe Press

Présentation. 2010 Pearson Education France Adobe Flash Catalyst CS5 Adobe Press Présentation 1 Adobe Flash Catalyst CS5 vous permet de produire du contenu totalement interactif d une grande qualité graphique pour le web ou le bureau sans écrire une seule ligne de code. Cette leçon

Plus en détail

Introduction... 3 Équipements requis... 3 Installation... 4 Démarrage du logiciel... 4 Contacter Decision-Plus... 5

Introduction... 3 Équipements requis... 3 Installation... 4 Démarrage du logiciel... 4 Contacter Decision-Plus... 5 Table des matières Introduction Introduction... 3 Équipements requis... 3 Installation... 4 Démarrage du logiciel... 4 Contacter Decision-Plus... 5 Manuel de référence Démarrage du logiciel... 7 L'écran

Plus en détail

L accessibilité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

L accessibilité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes L accessibilité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes L accessibilité est la facilité d accès à un lieu, un service ou un produit. Disposer d une bonne accessibilité

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

II.2 Développement des systèmes logiciels

II.2 Développement des systèmes logiciels II.1 Introduction Dans le domaine de réseaux électriques, on constate que l'application de la MOO (Modélisation orientée objets) à beaucoup d avantages vue que la structure physique d un réseau électrique

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Système de formation à l'hygiène des mains. Manuel de l'utilisateur

Système de formation à l'hygiène des mains. Manuel de l'utilisateur Système de formation à l'hygiène des mains Manuel de l'utilisateur GLANTA Ltd The Tower, Trinity Enterprise Centre, Pearse St, Dublin 2 IRELAND www.surewash.com +353 (0)1 677 8894 Table des matières 1

Plus en détail

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité

Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Fiche Contenu 18-1 : Exigences organisationnelles pour un système de gestion de la qualité Définition Le terme organisation dans le contexte d un modèle de gestion de la qualité est utilisé pour indiquer

Plus en détail

Introduction à Dreamweaver CS4

Introduction à Dreamweaver CS4 Introduction à Dreamweaver CS4 Adobe Dreamweaver (anciennement Macromedia Dreamweaver) est un éditeur de site web de type «tel écrit tel écran» (cette formule remplaçant désormais dans la terminologie

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Vous devez alors choisir votre UNIQUE mot de passe à retenir.

Vous devez alors choisir votre UNIQUE mot de passe à retenir. Découverte KEEPASS Vous voilà sur l'interface principale de Keepass. Pour l'instant, tout est grisé ou presque et votre interface devrai ressembler à ceci : 1. En français! Pour passer l'interface en français,

Plus en détail

Modélisation d un réseau sociotechnique Application à la gestion de crise. Guillaume Philippe (UBS / CAMKA System) Christine Chauvin (UBS)

Modélisation d un réseau sociotechnique Application à la gestion de crise. Guillaume Philippe (UBS / CAMKA System) Christine Chauvin (UBS) Modélisation d un réseau sociotechnique Application à la gestion de crise Guillaume Philippe (UBS / CAMKA System) Christine Chauvin (UBS) 1 Sommaire I. La gestion de crise: quelles problématiques? II.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Introduction à l Interaction Homme-Machine Tutoriel Visual Studio / Visual Basic

Introduction à l Interaction Homme-Machine Tutoriel Visual Studio / Visual Basic IUT d Orsay Première Année Introduction à l Interaction Homme-Machine Février 2014 Introduction à l Interaction Homme-Machine Tutoriel Visual Studio / Visual Basic Cette introduction à Visual Studio est

Plus en détail

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2

EMC SourceOne TM for Microsoft SharePoint Recherche dans les archives Carte de référence rapide version 7.2 Utilisez la fonctionnalité pour rechercher et restaurer du contenu SharePoint archivé dans EMC SourceOne La fonctionnalité de SharePoint est destinée aux administrateurs et utilisateurs de SharePoint.

Plus en détail

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION

NOTE D APPLICATION EXIGENCES DE SECURITE POUR UN CHARGEMENT DE CODE EN PHASE D'UTILISATION P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 23 janvier 2015 N 260/ANSSI/SDE/PSS/CCN

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

COMMENT ACHETER VOS PLACES EN LIGNE? Nous allons vous aider étape par étape à acheter des places en ligne.

COMMENT ACHETER VOS PLACES EN LIGNE? Nous allons vous aider étape par étape à acheter des places en ligne. COMMENT ACHETER VOS PLACES EN LIGNE? Nous allons vous aider étape par étape à acheter des places en ligne. Nous vous recommandons vivement de bien préparer votre sélection de spectacles et de dates avant

Plus en détail

Qu est-ce que l ergonomie Théorie, notions de base et facteurs humains

Qu est-ce que l ergonomie Théorie, notions de base et facteurs humains Qu est-ce que l ergonomie Théorie, notions de base et facteurs humains Chapitre 1 1.1 Une brève définition de l ergonomie L ergonomie est simplement la recherche d une meilleure adaptation possible entre

Plus en détail

Instructions d appariement du Bluetooth.

Instructions d appariement du Bluetooth. Instructions d appariement du Bluetooth. September 2009. BMW Canada Table des matières Visitez http://www.bmw.ca/ca/fr/owners/navigation/bluetooth/introduction.html pour la liste des appareils ayant réussi

Plus en détail

Intégration de CaliberRM avec Mercury Quality Center

Intégration de CaliberRM avec Mercury Quality Center Intégration de CaliberRM avec Mercury Quality Center Les applications mentionnées dans ce manuel sont brevetées par Borland Software Corporation ou en attente de brevet. Reportez-vous au CD du produit

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe

Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Documentation de l'application de gestion de courrier évolutive (G.E.D.) pour la Mairie de Voreppe Tony Galmiche le 28 février 2011 (modifiée alb) Sommaire 1 - Accès au portail de l'application GED...3

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Documentation Utilisateur. ADKiosk

Documentation Utilisateur. ADKiosk Documentation Utilisateur ADKiosk DU_ADKioskV36.odt 27/10/11 16:59:29 Page 1/18 Suivi du Document Version Date Auteur Objet 0.1 06/05/2008 O. LAZZAROTTO Rédaction initiale 1.0 02/06/2008 V. MONTAGNON Relecture

Plus en détail

Table des matières. Historique... 2. Droits d'auteurs et de reproductions... 3

Table des matières. Historique... 2. Droits d'auteurs et de reproductions... 3 Table des matières Historique... 2 Droits d'auteurs et de reproductions... 3 Introduction... 4 Objectifs du document... 4 Portée du produit/document... 4 Définitions... 5 Document de références... 5 Aperçu

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Notice d'utilisation Vente en Ligne

Notice d'utilisation Vente en Ligne Notice d'utilisation Vente en Ligne Ce document est la propriété exclusive de la société DICE. 1 2 3 4 Sommaire Introduction... 3 But du document... 4 Commande par un client via internet... 5 3.1 Affichage

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Stores2. Manuel d utilisateur Version 1.8.22. Gestion des ventes

Stores2. Manuel d utilisateur Version 1.8.22. Gestion des ventes Stores2 Manuel d utilisateur Version 1.8.22 Gestion des ventes Stores 2 - Version 1.8.22 Gestion des ventes Page 2 of 42 Contenu du manuel 1. INTRODUCTION... 3 1.1. DEMARRER STORES2... 3 2. GESTION DES

Plus en détail

À propos de l intégration continue dans Xcode

À propos de l intégration continue dans Xcode À propos de l intégration continue dans Xcode Table des matières À propos de l intégration continue dans Xcode 4 En bref 4 Installer et configurer le service Xcode 4 Connecter le service Xcode aux dépôts

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Outil de démonstration : Application PassNFC

Outil de démonstration : Application PassNFC Outil de démonstration : Application PassNFC Utilisation dans le cadre de la formation Synerg ID uniquement Testé avec : Google Nexus / MIFARE Ultralight Contenu 1 Préambule... 2 2 Configuration requise...

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Mise en route avec l'application mobile Android. Installation

Mise en route avec l'application mobile Android. Installation Mise en route avec l'application mobile Android L'application mobile SanDisk +Cloud vous permet d'accéder à votre contenu et de gérer votre compte depuis votre appareil portable. Grâce à l'application

Plus en détail

Manuel utilisateur Portail SAP

Manuel utilisateur Portail SAP Manuel utilisateur Portail SAP Procédures demande d achats Manuel Utilisateur SmileySup - Portail SAP v1.0 1/31 1. Table des matières 1. Table des matières... 2 2. Introduction... 3 3. Vue processus...

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Solutions en ligne Guide de l utilisateur

Solutions en ligne Guide de l utilisateur Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Guide d'utilisation des applications dédiées pour Open Videopresence. Guide utilisateur

Guide d'utilisation des applications dédiées pour Open Videopresence. Guide utilisateur Guide d'utilisation des applications dédiées pour Open Videopresence Guide utilisateur Copyright Orange Business Services 1 Edition: Novembre 2012 SOMMAIRE 1. UTILISATION SOUS PC... 4 1.1. LANCEMENT 1ERE

Plus en détail

GTI350 CONCEPTION ET ÉVALUATION DES INTERFACES UTILISATEURS PLAN DE COURS AUTOMNE 2013

GTI350 CONCEPTION ET ÉVALUATION DES INTERFACES UTILISATEURS PLAN DE COURS AUTOMNE 2013 École de technologie supérieure Département de génie logiciel & des TI Responsable(s) du cours : Préalables : Crédits : Michael McGuffin LOG210 4 crédits GTI350 CONCEPTION ET ÉVALUATION DES INTERFACES

Plus en détail

Manuel Utilisateur Signets (dont. Visionneurs)

Manuel Utilisateur Signets (dont. Visionneurs) Manuel Utilisateur Signets (dont Visionneurs) Auteur : CGI Version : 3.5 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité Pas d Utilisation Commerciale Partage des Conditions

Plus en détail

Le Windows que vous connaissez, simplement amélioré. Petit guide rapide pour Windows 8.1 en Entreprise

Le Windows que vous connaissez, simplement amélioré. Petit guide rapide pour Windows 8.1 en Entreprise Le Windows que vous connaissez, simplement amélioré. Petit guide rapide pour Windows 8.1 en Entreprise Découvrez l écran d accueil. Votre écran d accueil concentre les informations les plus importantes

Plus en détail

Prestation électronique de service pour la transmission d un bilan de phosphore

Prestation électronique de service pour la transmission d un bilan de phosphore Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Manuel d utilisation du progiciel ELODIE V1.1.004. Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11.

Manuel d utilisation du progiciel ELODIE V1.1.004. Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11. Manuel d utilisation du progiciel ELODIE V1.1.004 Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11.024 2 Table des matières 1. INTRODUCTION... 4 2. CONNEXION A

Plus en détail

Guide de l'utilisateur. Home View

Guide de l'utilisateur. Home View Guide de l'utilisateur Bienvenue! Ce guide a pour objet de vous donner une vue d ensemble des fonctions de votre solution et de vous expliquer comment l utiliser facilement. Ce guide de l utilisateur part

Plus en détail

Introduction aux ordinateurs II Atelier Guide de l apprenant

Introduction aux ordinateurs II Atelier Guide de l apprenant Guide de l apprenant AVANT DE COMMENCER... 1 PRÉALABLES... 1 CE QUE VOUS ALLEZ APPRENDRE... 1 INTRODUCTION AUX ORDINATEURS II... 1 UTILISER ET COMPRENDRE LE CLAVIER DAVANTAGE... 2 Comprendre l utilité

Plus en détail

Domaines d application. Fonctions. HOTELGYR Interface utilisateur (MMI) Logiciel PC

Domaines d application. Fonctions. HOTELGYR Interface utilisateur (MMI) Logiciel PC 6 243 HOTELGYR Interface utilisateur (MMI) Logiciel PC Un PC avec logiciel MMI constitue l'interface d'information et l'interface opérateur pour le système de gestion de chambres d'hôtel HOTELGYR. Le logiciel

Plus en détail

Enregistrement et Gestion des demandes locatives Guide pour le Candidat à un logement

Enregistrement et Gestion des demandes locatives Guide pour le Candidat à un logement Enregistrement et Gestion des demandes locatives Guide pour le Candidat à un logement Extranet locatif Groupe Solendi 2/ L'Extranet locatif présente deux niveaux d'utilisation au sein de l'entreprise adhérente

Plus en détail

Réussir l intégration de Payzen

Réussir l intégration de Payzen Réussir l intégration de Payzen Version 1.4b Réussir l intégration de Payzen 1/16 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. . Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330 Atelier d'initiation à l'ordinateur Niveau 1.......... JB septembre 20085 1 Section I : Introduction à l ordinateur

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

INTRODUCTION GENERALE...1 LA CONNEXION ODBC :...1. CONNEXION AU TRAVERS D EXCEL(tm)...6. LOGICIEL QUANTUM GIS (Qgis)... 10

INTRODUCTION GENERALE...1 LA CONNEXION ODBC :...1. CONNEXION AU TRAVERS D EXCEL(tm)...6. LOGICIEL QUANTUM GIS (Qgis)... 10 PROGRAMME RÉGIONAL DE RENFORCEMENT DE LA COLLECTE DES DONNÉES STATISTIQUES DES PECHES DANS LES ÉTATS MEMBRES ET DE CREATION D UNE BASE DE DONNÉES REGIONALE Manuel de formation TABLE DES MATIERES INTRODUCTION

Plus en détail

Maîtriser le backend

Maîtriser le backend 4 Maîtriser le backend Les nouveaux utilisateurs de Magento sont souvent impressionnés par la qualité de son interface d administration, mais ils en redoutent aussi la richesse fonctionnelle. Connaître

Plus en détail

Analyse et modélisation de tâches

Analyse et modélisation de tâches Analyse et modélisation de tâches 1. Introduction La conception de logiciel interactif (ou conception d'interface homme-machine [IHM], ou conception d'interface) est l'activité qui vise à définir le fonctionnement

Plus en détail

TD1-1 : Microsoft Project V2.0.1

TD1-1 : Microsoft Project V2.0.1 TD1-1 : Microsoft Project V2.0.1 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage à l'identique 3.0 non transposé. Document

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

MANUEL UTILISATEUR. Application 4trip

MANUEL UTILISATEUR. Application 4trip * MANUEL UTILISATEUR Application 4trip Table des matières 1. Introduction... 1 1.1. Description globale du produit... 1 1.2. Description de la finalité du manuel... 1 2. Manuel d utilisation... 2 2.1.

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné Contenu de la présentation Définition et exemples de transactions électroniques Croissance du commerce électronique au

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Clé Internet 3G+ E160

Clé Internet 3G+ E160 4880_guide:SFR 3/06/09 14:36 Page 1 Guide de prise en main rapide Visuels non contractuels Clé Internet 3G+ E160 4880_guide:SFR 3/06/09 14:36 Page 2 4880_guide:SFR 3/06/09 14:36 Page 3 Sommaire Bienvenue

Plus en détail

GUIDE D UTILISATION GESTION DU CONTENU SITE INTERNET CANATAL. 1 ère Partie. Modification du Contenu du Site WordPress de Canatal

GUIDE D UTILISATION GESTION DU CONTENU SITE INTERNET CANATAL. 1 ère Partie. Modification du Contenu du Site WordPress de Canatal INDUSTRIES CANATAL INC. GUIDE D UTILISATION GESTION DU CONTENU SITE INTERNET CANATAL 1 ère Partie Modification du Contenu du Site WordPress de Canatal Version 1.0 FR 27 février 2013 Page laissée intentionnellement

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Guide complet pour Signing Stick

Guide complet pour Signing Stick Guide complet pour Signing Stick Ce guide vous facilitera la prise en main de la sécurité LuxTrust dans votre convention S-net. Les hyperliens vous facilitent la navigation, si vous le consultez sur l

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

9.8. Décaissements de lot. Sous-section

9.8. Décaissements de lot. Sous-section Sous-section 9.8 Décaissements de lot Cet écran permet aux partenaires d alliance qui utilisent le financement d intrants de culture de saisir plusieurs décaissements (lot) imputés à différentes facilités

Plus en détail