N hésitez pas à nous faire part de vos suggestions pour améliorer ce livret. L équipe technique APLIKA
|
|
- Mireille Dumouchel
- il y a 8 ans
- Total affichages :
Transcription
1
2 Vous venez de recevoir votre kit de démonstration, nous vous invitons à consulter ce livret de prise en main rapide de notre solution Dinkey. Il a été conçu pour répondre à vos questions les plus simples et vous faire ainsi gagner du temps. Vous pourrez conserver ce guide y compris à la fin de la période de test de nos produits. Nous vous remercions de seulement nous retourner les clés de prêt afin qu elles puissent être réutilisées. N hésitez pas à nous faire part de vos suggestions pour améliorer ce livret. L équipe technique APLIKA
3 Sommaire du démarrage rapide 1/ Contenu de ce Kit du développeur d évaluation (SDK)... 1 Le Logiciel... 1 Le Matériel / Bien démarrer avec Dinkey... 2 a/ Téléchargez le SDK dans le compte client Aplika rubrique Mes Téléchargements... 2 b/ Installez le logiciel sous Windows (DinkeyPRO/Windows/Setup.exe) c/ Branchez la clé et vérifiez son fonctionnement en lançant DinkeyLook.exe d/ Choisissez un mode de protection Shell, API ou les deux e/ Utilisez DinkeyADD.exe pour Poser les protections f/ Installez le logiciel ainsi protégé sur un autre poste / Les outils / Protégez un EXE (méthode Shell d encapsulation automatique) a/ Branchez la clé de démonstration puis démarrez DinkeyADD et renseignez les paramètres de protection... 5 b/ Créez un profil Licence pour définir les limitations de votre licence (date limite, nombre d exécutions, etc )... 6 c/ Posez la protection et programmez le dongle (Les modèles Lite ne nécessitent pas de programmation spécifique) / Etapes clés d une protection réussie (schéma logique d une protection en mode API) a/ Les librairies... 12
4 b/ L utilisation de nos codes exemples c/ L intégration dans votre logiciel / Mise à jour à distance des clés (Modèle Plus et Net) a/ Saisie manuelle du code de mise à jour b/ Mise à jour via le chargement du fichier UpdateCode.ducf / Automatisation de la programmation et de la mise à jour des clés / Gamme de clés (modèles et fonctionnalités) / Fonction réseau / Protection de fichiers PDF / DinkeyWEB c est quoi? / Support & Assistance / Que faire si une clé est Hors service a/ Les bons reflexes pour nous signaler un problème sur une clé b/ Utilisez une clé logicielle temporaire pour dépanner votre client / Garantie des clés / Recevoir la mise à jour du logiciel DinkeyPRO / Nos autres produits / Qui contacter Notes :... 41
5
6 1/ Contenu de ce Kit du développeur d évaluation (SDK) Le Logiciel Téléchargez le logiciel dans votre compte client Aplika, rubrique Mes Téléchargements. Le logiciel est prévu pour une utilisation sous Windows, Mac et Linux. Toutefois l outil DinkeyADD de programmation des clés et de pose de protection n est disponible que sous Windows (il est bien sûr capable de protéger sous Windows vos fichiers Mac et Linux). Le dossier /DinkeyPRO/Samples du fichier ZIP téléchargé contient les exemples d intégration dans les différents langages de programmation, ce dossier contient également des guides d intégration PDF. Ces guides vous permettront de mettre en place votre protection avec des explications claires, en reprenant la procédure à suivre, étape par étape. Le guide du développeur DinkeyProManuel.pdf contient les réponses à toutes vos questions sur DinkeyPRO. Le Matériel Notre kit de démonstration contient ce livret et une clé USB de démonstration. Ce matériel de démonstration n est pas limité en termes de fonctionnalités. Avertissement : Les clés et logiciels de démonstration contiennent un numéro de série développeur (10101) de démonstration. Veillez à ne pas les mélanger avec votre SDSN définitif (qui vous sera attribué lors de votre première commande). 1
7 Remarque : N utilisez pas de clé de démonstration pour protéger vos logiciels, car tout détenteur d une clé de démo pourrait utiliser votre logiciel. 2/ Bien démarrer avec Dinkey Veillez à toujours sauvegarder vos fichiers, sources, EXE avant de les protéger. La pose de protection Dinkey est irréversible. Comment vous organiser, pour une prise en main simple et efficace : a/ Téléchargez le SDK dans le compte client Aplika rubrique Mes Téléchargements b/ Installez le logiciel sous Windows (DinkeyPRO/Windows/Setup.exe). Pendant la phase d installation vous pouvez choisir d installer les composants optionnels suivants : Exemples en consultation (Copie les exemples en lecture seule dans DinkeyPRO/Samples) Exemples pour utilisation (Copie les exemples éditables dans DinkeyPro/Samples) Extensions PHP (Place dans DinkeyPRO/Modules/PHP les fichiers et exemples permettant de protéger des scripts PHP) Extensions Python (Place dans DinkeyPRO/Modules/Python les fichiers et exemples permettant de protéger des scripts Python) Choisissez les options de votre choix et poursuivez l installation en suivant les instructions. 2
8 c/ Branchez la clé et vérifiez son fonctionnement en lançant DinkeyLook.exe. d/ Choisissez un mode de protection Shell, API ou les deux. Puis reportez-vous à la section Protéger rapidement un EXE pour la méthode Shell et aux exemples du dossier DinkeyPRO/Samples pour la méthode API et choisissez le langage de programmation correspondant au logiciel à protéger. Adaptez-le à votre cas. e/ Utilisez DinkeyADD.exe pour Poser les protections. Cela revient à lier les APIs et le programme à protéger avec la clé USB plus couramment appelé Dongle. DinkeyADD permettra également de programmer les clés. Vous pourrez ainsi fixer une date limite, une durée ou un nombre d utilisations, ou même stocker un fichier dans la zone de données sécurisée (modèle Plus et NET). f/ Installez le logiciel ainsi protégé sur un autre poste. Puis démarrez avec la clé pour vérifier l efficacité de la protection. Retirez la clé et recommencez. 3
9 3/ Les outils Nom Fonction Système Extension de Remarque compatible fichier DinkeyADD Pose de protection et programmation des clés. Compilation de PDF en EXE. Windows.dapf Automatisable en ligne de commande DinkeyRemote DinkeyChange DinkeyLook DinkeyServer Calcul des codes de mise à jour à distance des clés Enregistrement des codes de mise à jour des clés et diagnostic de la clé Diagnostic développeur des clés Serveur pour le partage en réseau d une clé Dinkey de modèle NET Windows.drpf Automatisable en ligne de commande Windows, Mac et linux Windows, Mac et linux Windows, Mac et linux.ducf.dlpf Génération automatique d un fichier log A distribuer avec vos logiciels. Existe en EXE ou sous forme de librairies (DLL 32 et 64 bits) Attention! Ne pas le fournir aux utilisateurs de vos logiciels Sous forme d EXE ou de service 4/ Protégez un EXE (méthode Shell d encapsulation automatique). Vous pouvez protéger le fichier hello.exe situé dans le dossier DinkeyPRO/Quickstart, pour réaliser ce test. Attention : Pour être protégé en méthode SHELL, un fichier EXE doit être en dehors du dossier Program Files de Windows (Windows bloque par sécurité la modification des EXEs situés dans ce dossier). 4
10 Travaillez toujours sur une copie de vos fichiers à protéger, la pose de protection est irréversible. a/ Branchez la clé de démonstration puis démarrez DinkeyADD et renseignez les paramètres de protection Paramétrage : Indiquez le modèle de clé correspondant au modèle qui vous a été livré (le type de clé est indiqué sur le bon de livraison du kit d évaluation). Toutefois DinkeyLook vous permettra de connaître cette information. 5
11 Indiquez un code produit Si vous évaluez une clé DinkeyPRO Lite, le code produit est préprogrammé dans la clé à la valeur DEMO. Pour tous les autres modèles il est possible d utiliser la valeur de votre choix. Le code produit pourra alors vous être utile pour différencier vos programmes à protéger si vous en avez plusieurs. Remarque : Pour tester les fonctionnalités réseau, vous devez disposer d une clé de modèle NET (option réseau). Pour notre test nous utiliserons les valeurs par défaut des options avancées. Il est bon à savoir qu avec ces options il vous sera possible de lier un programme protégé à une clé unique, ou même de lier un programme protégé à une série de clés en indiquant une plage de numéros de série. La fourniture de clé «sérialisées» (avec des numéros de séries spécifiques) doit être alors spécifiée lors de votre commande. Le champ remarque vous permet de mettre une notre privée pour votre propre usage. b/ Créez un profil Licence pour définir les limitations de votre licence (date limite, nombre d exécutions, etc ) Cliquez sur l onglet Profil Licence puis indiquez un nom de profil licence de votre choix. ( PROFIL1 pour notre exemple). 6
12 Vous pouvez laisser les valeurs par défaut pour le reste des options ou bien indiquer des valeurs de votre choix pour tester les limitations possibles de notre protection Dinkey. Validez alors la création du profil licence en cliquant sur OK c/ Posez la protection et programmez le dongle (Les modèles Lite ne nécessitent pas de programmation spécifique). Allez dans l onglet Programmes, puis cliquez sur Ajouter à la liste, définissez alors les paramètres de protection du programme (hello.exe dans notre exemple). 7
13 Chemin source doit contenir le chemin du fichier EXE à protéger (en dehors de Program Files) Chemin cible doit pointer sur le dossier destiné à recevoir le fichier protégé Profil licence contient le nom de profil licence associé (dans notre exemple PROFIL1 ) Méthode indique le mode de protection appliqué (dans notre exemple Shell ) Vous pouvez conserver les valeurs par défaut pour les autres options ou bien indiquer des valeurs de votre choix pour les tester. Enregistrez alors votre paramétrage ainsi effectué en cliquant sur OK 8
14 Le programme est alors ajouté à la liste. Allez ensuite directement à l onglet Protéger 9
15 Cliquez sur Ajouter la protection maintenant 10
16 DinkeyADD affiche alors la progression de la pose de protection et indique un message de confirmation en cas de succès. Il ne vous reste plus qu à tester la protection de votre programme EXE (hello.exe dans notre exemple). Pour cela démarrez l EXE protégé (fichier situé dans le dossier cible). Si votre clé Dinkey est connectée le programme démarre. En cas d absence de clé de protection le programme refuse de démarrer. 11
17 Pour le test des clés de modèle NET, vous devez utiliser DinkeyServer. Pour cela reportez-vous au guide du développeur au chapitre (Dongles Réseaux). 5/ Etapes clés d une protection réussie (schéma logique d une protection en mode API) a/ Les librairies Notre solution de protection Dinkey contient un grand nombre de librairies 32 et 64 bits compatibles avec tous vos langages de programmation. Toutes les versions de nos librairies sont disponibles pour Windows, Mac et Linux. 12
18 b/ L utilisation de nos codes exemples Dans le dossier Samples du fichier ZIP contenant le SDK vous trouverez des guides d intégration au format PDF. Attention, ces guides ne sont pas installés sur votre poste de travail lors de l exécution du setup.exe. Veillez donc à les consulter à partir du fichier ZIP du logiciel DinkeyPRO. Ce dossier Samples contient lui même différents dossiers, chacun correspondant à un langage précis. Nous vous invitons à utiliser les guides d intégration PDF ainsi que les projets exemples pour réaliser votre première intégration de nos outils de protection. Cela vous permettra de vous familiariser avec la procédure à suivre. De manière générale l intégration se déroule de la façon suivante : Appel des librairies DinkeyPRO (32 et/ou 64 bits) Déclaration de la structure DRIS et des constantes (la structure DRIS est une structure à l image de la mémoire du dongle et permet de lire certains paramètres de la clé après un test réussi de présence de la clé) Insertion des fonctions de test de protection (nos exemples en contiennent une dizaine, ce qui permet de tester différents cas de figure et fonctionnalités (test simple, lecture ou écriture de la zone de données, utilisation des algorithmes, cryptage des données, etc ) Ajout des appels aux fonctions de vérification de présence de la clé Test de la valeur de retour (0 en cas de succès ou code d erreur voir correspondance à la fin du guide du développeur) Choix des actions à effectuer en cas d erreur ou de succès 13
19 Une fois la prise en main effectuée il vous restera à adapter les limitations de la licence dans le profil licence de DinkeyADD lors de la programmation de vos clés (Sauf DinkeyPRO Lite). 14
20 c/ L intégration dans votre logiciel Vous avez testé nos exemples avec succès, passez alors à la phase d intégration de votre logiciel. Pour cela commencez par sauvegarder votre projet. Travaillez ensuite à la création d une version dite protégée de votre logiciel. Ajoutez alors les appels aux APIs, les déclarations de structure (DRIS) et des constantes. Ajoutez les fonctions que vous allez utiliser. Créez vos appels à ces fonctions en prenant soin d insérer vos tests conditionnels, si la valeur de retour est 0 la licence est valide, sinon un code d erreur s affiche. Vous pouvez gérer vos propres messages en fonction de la valeur du code d erreur retourné par la fonction de test de la clé (cf le guide du développeur, rubrique Code d erreurs section Numéros d erreur ). Liste des codes d erreurs les plus courants : 401 Votre logiciel ne détecte aucune clé DinkeyPRO, FD ou NET. 409 Le dongle détecté n a pas été initialisé par DinkeyAdd. 413 Le programme exécuté n a pas été protégé par DinkeyAdd. Si vous utilisez la méthode API, vous devez protéger les modules APIs Dinkey utilisés et non votre application. 422 Date d expiration atteinte. 423 Trop d utilisateurs réseaux simultanés La limite du nombre maximum d utilisateurs réseaux simultanés est atteinte (Clé réseau uniquement). 15
21 6/ Mise à jour à distance des clés (Modèle Plus et Net) Vous avez distribué votre logiciel à vos utilisateurs et vous avez besoin d apporter une modification au paramétrage de la clé, mais la clé est chez le client et vous ne pouvez pas directement intervenir dessus. Vous pouvez dans ce cas utiliser DinkeyRemote, côté développeur, pour calculer un code de mise à jour et DinkeyChange.exe ou DLLs, côté client, pour appliquer le code de mise à jour. Côté développeur -> Démarrez DinkeyRemote. Renseignez alors les informations, Code produit, Numéro de série du dongle, Numéro de mise à jour. 16
22 Si vous ne les connaissez pas demandez-les à votre client. Il pourra facilement les obtenir avec DinkeyChange. Côté client -> Démarrez DinkeyChange sur le poste ou la clé est connectée. Les informations demandées sont alors affichées à l écran. Côté développeur -> Saisir les informations 17
23 Vous devez alors uniquement indiquer les valeurs des champs que vous souhaitez modifier. Les valeurs non renseignées resteront inchangées. Exemple pour indiquer une nouvelle date d expiration à tous les profils de la clé. Nous allons remplacer la valeur actuelle de la date d expiration par la nouvelle valeur 15/01/2020 pour tous les profils licence de la clé. 18
24 Une fois les nouveaux paramètres indiqués il suffit d aller dans l onglet Code, de choisir l option Générer un code de mise à jour court puis de cliquer sur Générer le code de mise à jour. Vous obtenez alors l écran suivant : 19
25 Le fichier UpdateCode.ducf est alors généré et contient le code de mise à jour à appliquer. Il est possible de joindre ce fichier ou de saisir directement le code dans DinkeyChange. Remarque : Le dossier de destination du fichier UpdateCode.ducf peut être modifié. Pour cela, dans DinkeyRemote, faites Options Options de génération du code et indiquez le nouveau chemin. Côté client -> Appliquez le code de mise à jour 20
26 Pour cela vous avez deux possibilités : a/ Saisie manuelle du code de mise à jour Faites ouvrir DinkeyChange à votre client et demandez lui de saisir (copier / coller possible) le code de mise à jour dans l espace situé sous Saisir ici le code de mise à jour. Puis demandez lui de cliquer sur Appliquer les modifications. 21
27 Le dongle est alors mis à jour et vos nouvelles valeurs sont inscrites dans la clé. Remarque : Vous pouvez demander au client de vous fournir le code de confirmation pour vérifier qu il a bien appliqué la mise à jour. Ce code est la preuve que la mise à jour a été correctement exécutée. b/ Mise à jour via le chargement du fichier UpdateCode.ducf Côté développeur -> Envoyer le fichier UpdateCode.ducf à votre client (vous pouvez renommer ce fichier). Côté client -> Ouvrir DinkeyChange puis Fichier Ouvrir le fichier du code de mise à jour et faire parcourir pour sélectionner le fichier UpdateCode.ducf. 22
28 Demandez à votre client de cliquer sur Appliquer les modifications. 23
29 Le dongle est alors mis à jour et vos nouvelles valeurs sont inscrites dans la clé. Remarque : Vous pouvez demander au client de vous fournir le code de confirmation pour vérifier qu il a bien appliqué la mise à jour. Ce code est la preuve que la mise à jour a été correctement exécutée. 7/ Automatisation de la programmation et de la mise à jour des clés DinkeyADD et DinkeyRemote sont deux programmes automatisables. C'est-àdire qu il est possible de les exécuter en ligne de commande (mode batch). Cette fonctionnalité vous permettra d intégrer dans vos procédures et logiciels de gestion client la pose de protection, la programmation des clés ou la génération des codes de mises à jour. Une fois intégrée, vous pourrez confier la programmation et mise à jour des clés à du personnel non informaticien. 24
30 Cette approche est bien plus ouverte et pratique que certains systèmes concurrents propriétaires. Exemples pour DinkeyADD : DinkeyAdd monfichier.dapf [/q] [/dnumerodeserie.txt Cette ligne de commande permettra d exécuter DinkeyADD avec les paramètres du fichier monfichier.dapf, l option /q indique qu il n y aura pas de message généré par DinkeyADD sauf en cas d erreur et l option /d permettra de stocker dans le fichier numerodeserie.txt le numéro de série de la clé que l on vient de programmer. Remarque : Nous fournissons des exemples en VB, C,.NET pour modifier logiciellement les paramètres des fichiers dapf. Ainsi vous pouvez créer un fichier.dapf par défaut et lui appliquer les paramètres permettant de personnaliser la licence pour chaque client avant d exécuter DinkeyADD en mode Batch. DinkeyRemote est également utilisable en mode batch. Le principe est identique, vous travaillez à partir d un fichier.drpf par défaut, le numéro de série et de mise à jour sont passés en argument dans la ligne de commande. Le code de mise à jour est lui placé dans le fichier UpdateCode.ducf. Exemple d une ligne de commande DinkeyRemote : DinkeyRemote monfichier.drpf /q /d /u1 Cette commande utilisera les paramètres du fichier monfichier.drpf pour calculer un code de mise à jour pour la clé portant le numéro de série et pour la mise à jour numéro 1. Pour en savoir plus sur les lignes de commandes, consultez le guide du développeur pour : DinkeyADD chapitre Ajout de la protection (DinkeyADD) section Ligne de commande DinkeyADD 25
31 DinkeyRemote chapitre Modification des paramètres à distance section Ligne de commande DinkeyRemote Toutes les options possibles y sont décrites. Pour recevoir le code exemple permettant de modifier les fichiers.dapf prenez contact avec le service technique. 8/ Gamme de clés (modèles et fonctionnalités) Toutes nos clés (sauf DinkeyDongle) sont à connecteur USB, sans pilote avec numéro de série développeur et numéro de série unique du dongle. Tableau récapitulatif de notre gamme : Modèle DinkeyPRO Lite Plus FD Lite FD Plus Option Micro dongle oui oui non non Programmable non oui non oui Zone de données sécurisées non 8 Ko Non 8 Ko Programmes protégeables par clé Algorythme de cryptage non 20 non 20 Option réseau (utilisateurs simultanés) non non non non Limitation par profil licence non oui non oui Mémoire Flash embarquée non non 4Go 2Go Option réseau (nombre maximum d utilisateurs) 9/ Fonction réseau non 5 max/ illimité non 5 max / illimité Avec les clés de modèle NET, vous disposez de la fonction réseau. Cette fonction permet de partager l accès à une seule clé entre plusieurs utilisateurs via le réseau local. Ainsi les licences sont gérées avec une seule clé et il est possible de gérer vos licences selon le principe de licence flottantes. 26
32 C'est-à-dire qu il est par exemple possible de limiter avec une seule clé l utilisation du logiciel protégé à 50 utilisateurs d un même réseau. Peu importe l identité des postes utilisateurs. A la 51ème tentative de démarrage du logiciel, la demande sera rejetée. 10/ Protection de fichiers PDF La solution DinkeyPRO vous permet de sécuriser facilement et efficacement des fichiers PDF. Vos documents seront convertis en fichiers exécutables (.exe) et associés à un dongle DinkeyPRO USB. Ainsi, seuls les détenteurs d un dongle valide pourront ouvrir le fichier exécutable pour afficher le contenu de votre document dans une interface propriétaire. Une clé peut protéger un nombre illimité de documents. Les étapes sont identiques à celles décrites dans le paragraphe 4 de ce document, à ceci près que le chemin du fichier source à protéger ne désignera pas ici un fichier exécutable, mais un fichier PDF. 27
33 28
34 A l issue de ces étapes, vous obtiendrez un fichier exécutable contenant votre document sécurisé ainsi qu un lecteur propriétaire embarqué. Vous pourrez déployer ce fichier en toute sérénité puisque seuls les utilisateurs disposant d un dongle DinkeyPRO valide pourront en visualiser le contenu, conformément aux restrictions paramétrées (date limite, nombre d exécutions, ). 11/ DinkeyWEB c est quoi? DinkeyWeb est une solution d identification et de gestion des droits d'accès pour vos sites Internet et Intranet qui permet : De protéger l accès à l Intranet d entreprise. D appliquer les modes de gestion de licences traditionnels à tous les logiciels s exécutant dans un navigateur. De sécuriser des données et applicatifs sensibles de l entreprise. De gérer des abonnements ou des décomptes d utilisation de vos ressources Internet. De contrôler de manière sûre l identité des utilisateurs de vos développements Internet. De disposer d une zone mémoire sécurisée et d un algorithme de cryptage. De mettre à jour les paramètres et la mémoire de la clé DinkeyWeb à distance. DinkeyWeb est une option gratuite de Dinkey compatible avec tous les modèles de clés. 29
35 DinkeyWeb fonctionne sur les serveurs Web Linux et Windows et pour les postes utilisateurs Windows, Mac et Linux en 32 et 64 bits. Compatible tout navigateur supportant JAVA. Une fois DinkeyWeb associé à votre site Internet, les pages protégées ne seront accessibles qu au détenteur de clé Dinkey. 12/ Support & Assistance Nous privilégions les demandes de support formulées via l outil de Ticket accessible via votre compte client. Toutefois nous nous efforçons de répondre à toutes les demandes de support dans les meilleurs délais. Vous pouvez également : nous écrire à support@aplika.fr nous joindre au Remarque : Les courriels de suivi de ticket vous seront adressés via l adresse ticket@aplika.fr. N écrivez jamais a cette adresse et pensez à inscrire cette adresse dans vos adresses de confiance. En effet il est possible que votre logiciel de messagerie considère ces messages comme des SPAMs. 13/ Que faire si une clé est Hors service a/ Les bons reflexes pour nous signaler un problème sur une clé Une clé est défectueuse, plusieurs cas sont possibles. La Led de la clé ne s allume plus : Nous contacter pour un échange, un numéro de retour vous sera communiqué. 30
36 La led de la clé s allume mais un code d erreur apparaît : Notez l intégralité du code d erreur puis connectez vous à votre compte client Aplika et rendez vous à l adresse : Renseignez alors les champs correspondant à votre incident et validez. La led de la clé s allume et il aucun code d erreur ne s affiche mais le programme protégé ne démarre pas. Demandez à votre client de réaliser un diagnostic de la clé. Pour cela lui faire ouvrir DinkeyChange, puis menu Outils Générer les diagnostics. Le client peut alors choisir de joindre par courriel le fichier de diagnostic ou de l enregistrer pour vous le communiquer par un autre moyen. Votre client clic sur OK et un fichier Dinkey Dongle Diagnostic File.ducf est créé. Récupérez-le et adressez-le nous en ouvrant un ticket via votre compte client. 31
37 b/ Utilisez une clé logicielle temporaire pour dépanner votre client La fonctionnalité clé logicielle temporaire permet de maintenir le fonctionnement de votre logiciel sans la présence physique du dongle sur le poste de l utilisateur. Une clé logicielle temporaire fonctionne au maximum pendant 14 jours, ne peut être calculée plus de 3 fois par an par poste utilisateur et nécessite un accès Internet sur le poste client. Demandez à votre client de démarrer Dinkeychange.exe, puis d aller dans Outils Clé logicielle temporaire. La fenêtre Clé Logicielle temporaire s ouvre et affiche un identifiant. Dans DinkeyADD, ouvrez le fichier.dapf correspondant à la clé concernée puis faites Outils Générer une clé logiciel temporaire. 32
38 Indiquez alors la date d expiration souhaitée (Maximum 14 jours), Le modèle de dongle devra être celui utilisé par votre client. Le numéro du dongle sera généralement «Par défaut», à moins que le dongle de votre client doive disposer d un numéro de dongle spécifique. Cliquez sur «Créer une Clé Logicielle» La clé logicielle est alors téléchargée sur notre serveur de clé temporaire. Elle est maintenant disponible via internet pour votre client, dans la fenêtre DinkeyChange ci-dessous. Demandez-lui de cliquer sur Télécharger la Clé. 33
39 Si la clé est disponible et le poste du client connecté à Internet, il obtient alors le message de confirmation suivant : Votre client peut alors retirer sa clé Dinkey et utiliser votre logiciel sans la présence physique de la clé DinkeyPRO jusqu'à la date d expiration de votre choix (Mais pas plus de 14 jours). Remarque : Dans le cas d une clé logicielle temporaire de type FD, la variable «fd_drive» retournée dans le DRIS, correspond à un dossier situé sur votre ordinateur (vous pouvez lire et écrire dans ce dossier). 34
40 14/ Garantie des clés La garantie des clés s applique pour toutes clés non fonctionnelles mais dont le boîtier n a pas été endommagé par une action extérieure. La durée de la garantie peut varier selon le modèle de clé. 15/ Recevoir la mise à jour du logiciel DinkeyPRO Nos communiquons une note de mise à jour lors de la sortie d une nouvelle version de notre SDK DinkeyPRO. Cette note vous est communiquée par courriel. L historique des notes de mise à jour est disponible à l adresse : Connectez-vous à votre compte client. Vous disposez alors d un bouton Demande de mise à jour. Ce bouton est également accessible dans la rubrique Mes Produits / Contrats de votre espace client. 35
41 Remplissez alors le formulaire en suivant les indications : 36
42 Après avoir cliqué sur Valider, un message de confirmation apparaît. Votre demande de mise à jour est alors adressée à notre service technique. Le logiciel DinkeyPRO étant personnalisé avec le numéro de série SDSN qui vous a été attribué, nous devons suivre une procédure de génération spécifique de mise à jour. Ce traitement peut prendre quelques heures selon la charge de travail de nos équipes. Une fois prête, la mise à jour de votre logiciel est alors mise à votre disposition dans la rubrique Mes Téléchargements de votre espace client. Un d information de mise à disposition vous est adressé dès que le fichier est disponible. 37
43 16/ Nos autres produits CopyMinder CopyMinder est une solution de gestion de licences logicielles. Alternative de qualité à la solution de protection matérielle par dongle, elle est particulièrement adaptée aux déploiements dans des zones géographiques distantes ou à la distribution de versions d'évaluation. Ces modes et caractéristiques de distribution rendent effectivement l'utilisation des solutions matérielles difficiles et coûteuses. CopyMinder s'y substitue parfaitement dans ces cas, offrant une qualité de sécurisation comparable grâce à un principe innovant de vérification par Internet. Keycode PDF Solution de compilation de documents PDF. KeyCodePDF permet la compilation de tous vos documents en fichiers EXE qui pourront alors être protégés avec nos solutions DinkeyPRO/FD (par dongles USB). La génération de l'exe ne prend que quelques minutes. Vous pouvez définir les restrictions souhaitées quant à l utilisation de vos documents (copie d écran, copier/coller, impression autorisés ou non). La visualisation du contenu de vos documents ne nécessite plus l installation préalable du lecteur de fichiers PDF sur les postes utilisateurs. Compile vos documents PDF en EXE Inclut dans ce fichier tous les fichiers associés (images...) 38
44 Génère un fichier autonome contenant une visionneuse Permet des restrictions personnalisées Crypte les documents compilés Remarque : Vous disposez d une solution de compilation de PDF en EXE gratuite intégrée à DinkeyADD. 17/ Qui contacter Pour votre suivi commercial (commande, questions diverses et assistance avant vente) : Courriel : com@aplika.fr Pour votre suivi administratif (facturation, livraison) : Courriel : aplika@aplika.fr Pour votre suivi technique (support) : Courriel : support@aplika.fr Rendez-vous sur notre site Vous y trouverez une mine d informations et un espace client pour passer vos commandes, poser vos questions, gérer vos supports, télécharger vos mises à jour logicielles, retrouver des factures ou régler vos commandes en ligne par CB. Vos codes d accès vous ont déjà été remis par votre conseiller Aplika. En cas de perte, d oublie ou de demande de création d un nouvel accès n hésitez pas à nous contacter. 39
45 Mon SDSN : Notes : 40
46 Notes : 41
47
CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailST1 (Installation-Protection) 1 ST1. Version 23. Janvier 2013. Calcul de structures. Installation Protection S E T R A
ST1 (Installation-Protection) 1 ST1 Version 23 Janvier 2013 Calcul de structures Installation Protection S E T R A ST1 (Installation-Protection) 2 TABLE DES MATIERES PROCEDURE D'INSTALLATION...3 1.1 -
Plus en détail34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or
34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou
Plus en détailPour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11
Chère cliente, Cher Client, Nous sommes heureux de vous livrer notre dernière version du logiciel. Le produit que vous venez d acquérir va vous donner l assurance de travailler avec un logiciel performant
Plus en détailSOMMAIRE. Page 2 sur 15
Fiche FOCUS Les téléprocédures Créer un espace abonné professionnel avec identifiant / mot de passe (en 3 étapes) Page 1 sur 15 Les téléprocédures Fiche FOCUS : Créer un espace abonné professionnel avec
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailPlateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailGuide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
Plus en détailCompagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2
CONTENU 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 Quels types de titres de transports CTS puis-je recharger en ligne?... 2 Quels sont les avantages de la commande
Plus en détailMettre Linux sur une clé USB bootable et virtualisable
Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailENVOI EN NOMBRE DE MESSAGES AUDIO
ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning
Plus en détailParticularité supplémentaire à ajouter avec Internet Explorer
Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailGuide d installation UNIVERSALIS 2014
Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailGuide d installation de Java et des pilotes de lecture des supports
Guide d installation de Java et des pilotes de lecture des supports Accueil du rechargement direct de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Installation de java sous windows 3 1.1. Aller dans
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailPROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailUniversalis 2013. Guide d installation. Sommaire
Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,
Plus en détailComment déposer les comptes annuels des associations, fondations et fonds de dotation.
Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailUtilisation de l éditeur.
Utilisation de l éditeur. Préambule...2 Configuration du navigateur...3 Débloquez les pop-up...5 Mise en évidence du texte...6 Mise en évidence du texte...6 Mise en page du texte...7 Utilisation de tableaux....7
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailGuide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailZTE MF668A Clé 3G+ Guide de démarrage rapide
ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez
Plus en détailUtilisation avancée de SugarCRM Version Professional 6.5
Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailPACK NUMERIQUE EDUCATION GUIDE UTILISATEUR
PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR Table des matières 1. Présentation...4 Pré- requis techniques...4 Connexion à la plateforme Vocable...5 ENT...5 Adresse IP...5 Nom de Domaine...5 2. Accès aux
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailManuel BlueFolder ADMINISTRATION
Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description
Plus en détailSuite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712
Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits
Plus en détailMode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)
Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailNote Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata
Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données
Plus en détailLogiciel photothèque professionnel GUIDE D UTILISATION - 1 -
Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Sommaire La solution en quelques mots... 3 Les utilisateurs et leurs droits... 4 Les albums, les dossiers et leurs droits... 5 Créer un album,
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailZTE MF190. Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailManuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12
Plus en détailZTE MF190 Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détailANNEXE 8 : Le Mailing
430/523 Lancer un mailing Présentation de l écran du mailing Aller dans Communication puis sélectionner «Mailing» Cet écran apparaît 431/523 Définition des zones Choix du type de Mailing 1 Mailing Courrier
Plus en détailGuide d installation TV sur ordinateur Internet 3G+
Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les
Plus en détailService Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.
Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailEnregistrement de votre Géorando Maxi Liberté
Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailProcédure pour emprunter ou réserver un livre numérique
Procédure pour emprunter ou réserver un livre numérique MODALITÉS DE PRÊT Nombre de prêts : 2 (ce nombre inclut les réservations) Durée du prêt : 28 jours Retour anticipé possible sur la plupart des appareils
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailPARAGON - Sauvegarde système
PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailRapports d activités et financiers par Internet. Manuel Utilisateur
Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir
Plus en détailCampagnes d e-mailings v.1.6
Campagnes d e-mailings v.1.6 Sommaire Objet Page I Préparation de la campagne 3 I 1 / Le compte de messagerie pour l envoi des emails 3 I 2 / Configurer le modèle de l email 4 I 3 / La préparation des
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailINSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.
contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de
Plus en détailGUIDE NSP Activation et gestion des produits avec NSP
GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailTropimed Guide d'installation
Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise
Plus en détailINTERCONNEXION ENT / BCDI / E - SIDOC
19/11/2012 e-sidoc et OpenENT INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités disposant
Plus en détailCOURS DE MS EXCEL 2010
COURS DE MS EXCEL 2010 Auteur: Jean Monseu Ce cours est publié par Mechelsesteenweg 102 2018 Anvers Copyright Jean Monseu CFD, Mechelsesteenweg 102, 2018 Anvers Tous droits réservés. Aucune partie de cette
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailV 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
Plus en détailOracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailiil est désormais courant de trouver sur Internet un document
Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De
Plus en détailINSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015
INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015 L agent CT EASY BACKUP LAN est l application nécessaire devant être installée sur chaque Ordinateur ou Serveur (Windows/MacOS/Linux) dont les
Plus en détailIntroduction à Eclipse
Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailSingle User. Guide d Installation
Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans
Plus en détailDocumentation. Manuel Utilisateur. E-Shop
Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détail