Lettre Blanche. Sécurité de vos secrets. Informatique. A ne pas mettre entre toutes les mains

Dimension: px
Commencer à balayer dès la page:

Download "Lettre Blanche. Sécurité de vos secrets. Informatique. A ne pas mettre entre toutes les mains"

Transcription

1 Lettre Blanche A ne pas mettre entre toutes les mains Informatique Sécurité de vos secrets Pour votre intimité, celle de vos cercles d amis, et celle de tous vos contacts discrets, sensibles voici comment vous y prendre pour sécuriser vos secrets et vivre en toute tranquillité. Lette Blanche de 7 pages, pour réfléchir et choisir. Imprimez ou sauvegardez ce document de suite pour le reprendre au calme. Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

2 Préambule En matière de détention et de partage d informations sensibles ou secrètes nous partons du principe que ceux qui font ou veulent faire de vilaines choses sont déjà bien informés de ce qui va suivre. Ceux-là sont équipés de tout ce qu il faut. Cette Lettre Blanche s adresse donc aux honnêtes gens préoccupés de leur intimité et qui en toute légitimité, seuls ou en groupes, voudraient bien la protéger mais ne savent pas comment faire. Pourquoi? Parce que la sécurité semble compliquée et réservée. Pourtant les risques que vos fichiers, vos documents, vos vidéos et toutes sortes de vos contenus informatiques viennent un jour entre les mains de tiers sont bien réels, et bien plus que vous ne le croyez. D ailleurs c est déjà fait. Ces risques peuvent venir du hasard, d une erreur d expédition, d une perte, d un vol, d une transmission par courrier électronique, d une copie, d un rangement ou d un archivage devenus avec le temps accessibles à des tiers, ou même d organisations spécialisées, nationales ou étrangères. Chaque pays a ses lois. Chaque organisation a ses techniques. Le courrier électronique, par exemple est un trou de sécurité organisé. En effet, pour des raisons de défense des territoires et de lutte contre le terrorisme, les états font obligation aux fournisseurs de services, par lesquels transitent vos messages, de conserver toutes les traces et contenus de vos messages sur plusieurs années. C est très exactement comme si La Poste conservait indéfiniment toutes les copies de tous les courriers qu elle traite et que des tiers puissent y accéder, ouvrir et lire vos courriers, quand ils le souhaiteront, à vie! Ainsi, sachez le, les techniciens de ces fournisseurs et les renseignements ont la possibilité d accéder à toute votre correspondance électronique, et ce tant qu ils conservent des archives de vos courriers! Il en est de même pour tout fichier informatique non correctement supprimés. Savez-vous que des techniques de recherche et de récupération de fichiers mal détruits permettent à tout spécialiste doté d outils ad hoc de récupérer des fichiers, même s ils sont effacés ou reformatés, et même si vos disques durs ou supports physiques sont cassés! Vous pouvez rester effrayé de la désinvolture de certaines activités qui n hésitent pas à manipuler, à véhiculer et à s échanger informatiquement des informations sensibles sans les protéger d aucune manière. C est le cas également quand ces activités changent d ordinateurs ou de supports (clés USB). En cas de sinistre, la responsabilité de ces acteurs là est clairement engagée. Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

3 Cette lettre blanche s adresse à Nous le répétons, cette Lettre Blanche s adresse à : - toute personne honnête qui estime légitimement devoir assurer son intimité à jamais contre toute intrusion, immédiate ou future - toutes les professions libérales et leurs clientèle (avocats, experts) - tous les milieux d affaires (information sensible) - tous les milieux industriels (brevet, savoir faire) - tous les réseaux (confréries, cercles politiques, cercles d influences, et autres) Mesdames et Messieurs, vous détenez, utilisez ou travaillez des secrets que vous souhaitez placer en sécurité absolue notamment lorsque vous les stockez, lorsque vous les transmettez, ou lorsque vous les détruisez. Vous souhaitez être seul (e) pour maitriser cette sécurité, sans aucune dépendance technique, sans aucun recours à des tiers. Au plus profond de vous même, et en tout état de cause, vous souhaitez être seul (e) avec votre conscience et vos secrets. Nous allons vous donner des indications pour le faire. Voici trois sujets universels que vous allez pouvoir traiter 1. Protection absolue par coffre indéchiffrable, particulièrement sûr, avec présence de tiroirs chiffrés indécelables Dans votre ordinateur ou sur votre clé USB, sachez que vous pouvez créer un coffre inviolable et des tiroirs où vous pourrez stocker tous types de fichiers (documents, vidéo, etc.) sans que jamais personne ne puisse démonter l existence des tiroirs indécelables. Ces tiroirs seront indéchiffrables et placés dans ce coffre inviolable, particulièrement sûr qui résistera au temps. Oui, certains contenus pourront à la fois être invisibles et non déchiffrables! C est à dire que même si quelqu un ouvrait le coffre, ce qui est à ce jour impossible selon la force de construction du coffre que vous choisirez, le coffre ne dévoilera jamais certains de ses tiroirs. Personne ne pourra être en mesure de démontrer l existence de ces tiroirs indétectables. De surcroit ces tiroirs seront chiffrés et impossibles à ouvrir sans votre consentement. Vous pourrez nier devant n importe qui l existence de tout tiroir indécelables (déni plausible). Vous seul (e) serez en mesure de retrouver vos documents, vidéos et autres fichiers et de les utiliser. Ainsi même si dans un siècle la technique informatique retrouve votre coffre et l ouvre, il lui sera absolument impossible de déceler les tiroirs invisibles, ni par conséquent de les ouvrir, ni encore moins d accéder à vos documents. Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

4 2. Transmission de contenus signés et chiffrés. Lors de tout échange informatique, de quelle que nature qu il soit, sachez que vous pouvez protéger de l information sensible, des documents, des vidéos, est ce de façon absolument sure. Ce n est pas la protection du mode de transmission que nous abordons, technique qui peut être un excellent complément. Nous traitons ici de la protection du contenu lui même. En utilisant une métaphore, il ne suffit pas que le «camion» soit blindé et indétournable pour protéger son chargement, il faut que ce qu il contient ne soit pas ouvrable, voire pas trouvable, quel que soit l avenir du «camion». Quels que soient les modes de transmissions de vos contenus ultra confidentiels, de la main à la main, par CD ou clé USB, par ou par d autres modes de télétransmission tels le téléchargement ou le transfert de fichiers, etc., vous allez pouvoir signer vos documents et les protéger de façon à ce que seul (e) le (la) destinataire que vous aurez choisi (e), et lui (elle) seul(e), soit en mesure de les ouvrir. A quels qu endroits qu ils soient ou qu ils restent et aussi longtemps qu ils y restent, vos documents ainsi protégés ne pourront jamais être ouverts que par la personne à qui ils sont destinés. De plus la personne destinataire pourra avoir la certitude que ce sont bien des documents signés par vous et par vous seul (e). 3. Destruction irrémédiable et définitive de documents et fichiers Il est absolument impératif de détruire de façon irrémédiable toute information ou contenu sensibles. Sachez que vous pouvez le faire facilement de façon à ce que tous les documents ultra sensibles soient irrécupérable, irrémédiablement, définitivement. Aucun dispositif ne pourra plus recomposer vos fichiers ultra sensibles. Ce sera de cette façon que vous devrez opérer lors de la suppression, ou de la mise en poubelle de vos fichiers. C est également de cette façon que vous devrez supprimer tous les contenus de vos disques durs et supports lors du recyclage, de la revente ou du renouvellement de matériels. Toute la technologie existe La sécurité informatique existe partout. Mais elle est exclusivement de la prérogative d organisations (états, renseignements, armées, ministères, grands groupes, etc.), de sociétés informatiques (éditeurs de logiciels et constructeurs de dispositifs) et de services ou techniciens informatiques (équipes informatiques). Les corporations (avocats, experts, etc.) ont leurs solutions par branche selon la même logique, plus ou moins rapprochées des solutions des ministères ou de l Etat. Mais qu en est-il des solutions accessibles et maitrisables par tout un chacun dans son intimité? He bien la technique existe aussi, et en «Open Source», c est à dire sans aucune détention de mystères techniques par des gens qui voudraient vous tenir d une manière ou d une autre ou vous surveiller. Toute cette technologie est même gratuite, mais elle n est pas diffusée, préparée, commentée, documentée, packagée pour être utilisable par le plus grand nombre. Pourquoi? Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

5 Pourquoi ces solutions ne se diffusent-elles pas largement La diffusion de solutions adaptées gratuites, ouvertes, libres et sans dictats ni techniques, ni de pouvoirs, ne se fait pas pour plusieurs «bonnes raisons» : Tout d abord parce que les techniques centralisées tels les Intranets reportent la confidentialité sur des tiers et, à juste titre, laissent donc dubitatif chacun d entre nous quant à sa sécurité et son secret intime. Puis surtout parce que ce n est pas l intérêt de la sécurité des pays et des pouvoirs de favoriser le déploiement en masse de ces techniques qui peuvent parfaitement abriter des activités contraires, dangereuses, illégales ou immorales. L utilisation en masse de ces techniques offriraient aux mauvaises âmes la possibilité de se cacher derrière les bonnes. Mais aussi parce que cela devient vite technique, même pour un informaticien, si l organisation à mettre en place, pourtant simple, n est pas expliquée et documentée, et si les packages d outils sont à trouver, à vérifier et à documenter, notamment pour les installations et les utilisations. Enfin parce que cela exige une volonté de votre part et de la part de vos cercles protégés, avec un minimum de règles d organisation à respecter. Comment vous renseigner sur le sérieux de ces technologies libres. Il vous faut impérativement vous renseigner et vous rassurer sur la robustesse des solutions «Open Source». Il vous faut également être convaincu de pouvoir utiliser ces techniques sans aucun recours d un tiers. Allez donc sur Internet et discutez en avec vos réseaux et vos conseils. Les professions libérales peuvent également avoir des compléments auprès de leurs ordres respectifs, en évitant toutefois les solutions «pilotées». Il vous faut avoir l assurance de la force de ces solutions, forces qui dépendront de l épaisseur du «blindage» que vous leur choisirez, la non présence ou l impossibilité de portes dérobées, d outils de contrôle ou de surveillance, l absolue certitude quand aux tiroirs indécelables (déni plausible), la maintenance et la stabilité des solutions Open Sources, leur mise en œuvre par vous, et par vous seul(e)! A titre de premières indications, recherchez sur les moteurs de recherche avec les mots clés : «TrueCrypt», «déni plausible» pour les solutions de protection «PGP», «GnuPG», «GPG» pour les solutions de transmission «AxCrypt» pour les solutions de destruction Il vous faut également avoir l assurance que vous ne ferez rien d illégal. A titre de premières indications, recherchez sur les moteurs de recherche avec les mots clés : «wikipedia chiffrement», «loi n du 21 juin 2004 pour la confiance dans l'économie numérique» Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

6 Attendez vous à : Si vous souhaitez mettre en place la sécurité de vos secrets, voici ce qui vous attend : Inconvénients : - vous ne comprendrez pas tout, tout de suite, et vous passerez du temps pour vous renseigner et pour vérifier. - Ce temps là étant pris, vous passerez au moins 1 heure à bien assimiler les astuces organisationnelles de votre sécurité intime. - vous passerez ensuite au moins 1 heure de plus à installer proprement vos outils et à les essayer (à condition d avoir une bonne documentation) - puis vous passer du temps à informer vos contacts et à les persuader de faire comme vous, notamment pour vos transmissions sécurisées (mêmes méthodes, mêmes outils) - de plus vous devrez gérer un carnet d adresses avec les cadenas de sécurités de vos contacts protégés - enfin vous dépenserez peut-être quelques dizaines d euros pour votre documentation, pour vos clés USB, mais pas plus. Avantages : - Vous maitriserez et utiliserez sans aucune difficulté tout ces outils, tous les jour. - Vous vivrez plus sereinement, avec l assurance, qu en toutes circonstances, et pour toujours, jamais personne ne pourra accéder à vos informations sans votre consentement. Pour finir suite. Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

7 Pour finir, nous pouvons vous aider plus encore, si vous le souhaitez. Notre contribution : Hormis l effort d information que nous faisons ici, notre contribution se limite à vous aider à monter votre sécurité intime, vous même, c est à dire seul(e). Il est impératif en effet que vous y parveniez seul(e), aidé (e) certes, mais par des indications uniquement. Ce que nous pouvons vous fournir : 1) Nous pouvons vous fournir toutes les Indications sur le comment s organiser, quoi choisir et comment faire avec des documentations en français réalisées par nos soins ou par des tiers, éventuellement avec transmission gratuite des packages techniques testés. Voici ce que nous pouvons vous faire parvenir : Protection absolue par coffre indéchiffrable, particulièrement sûr, avec présence de tiroirs chiffrés indécelables Livre Blanc: «Ma Clé USB Sécurisé», solution TrueCrypt Organisation de sécurité détaillée et montage d un coffre chiffré sur une clé USB avec tiroirs indécelables. La technique est la même pour votre ordinateur, un répertoire ou un disque dur. Le livre Blanc, de 68 pages très détaillées au format électronique: tarif livre (nous consulter) Avec boite contenant tous les outils techniques testés: gratuits Transmission de contenus signés et chiffrés. Package solution GPG WinPT Package neutre, un cadeau proposé par le Ministère du Budget, des Comptes Publics et de l Etat! Deux documentations complètes, installation et utilisation en français avec outils techniques prêts à être installés: gratuits Destruction irrémédiable et définitive de documents et fichiers Solution AxCrypt Recherchez avec les mots clés «télécharger axcrypt». Solution très simple téléchargeable, gratuite. 2) Nous pouvons également vous accompagnez dans la réflexion de votre organisation, ou pour tout autre complément. Sur demande. Ce que nous ne faisons pas : Il est important que vous compreniez notre totale indépendance. Sachez donc que sur ce domaine de la sécurité intime nous ne vendons aucun matériel, ni aucun logiciel, nous ne faisons aucune prestation informatique, ni ne réalisons aucune assistance sur votre informatique, nous n assurons aucun SAV sur les outils Open Source. Contacts confidentiels par mail uniquement : 1@1bu1.fr Sécurité d vos secrets. Lettre Blanche. Pour votre intimité ou pour l intimité d un cercle de personnes. 01/ /7

Les dossiers compressés (ou zippés)

Les dossiers compressés (ou zippés) Les dossiers compressés (ou zippés) (source : Site du Zéro : http://www.siteduzero.com/tutoriel-3-460502-archiver-et-compresser.html) Archiver et compresser Quand on parle de mémoire en informatique, une

Plus en détail

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données Généralités 1.1 Sauvegarde des données Pour disposer d une sauvegarde correcte, il vous faut la réaliser sur un support externe (cd, clé USB, disque dur externe ) Attention, cette copie doit être conservée

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 :

AGASC / BUREAU INFORMATION JEUNESSE 06700 Saint Laurent du Var - E mail : bij@agasc.fr / Tel : 04.93.07.00.66 CONSIGNE N 1 : CONSIGNE N 1 : Rédiger puis envoyer un nouveau message La fenêtre de la boîte de messagerie s affiche Cliquer sur «Ecrire» ou «Nouveau message» pour ouvrir cette nouvelle fenêtre. Ensuite, suivre cette

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

URGENCE SINISTRE! Propriétaire paniqué!

URGENCE SINISTRE! Propriétaire paniqué! URGENCE SINISTRE! Propriétaire paniqué! Un feu? Une inondation? Une explosion? Un arbre est tombé sur votre maison suite à une tempête? Un refoulement d égout? Voici les étapes à suivre, en bref : 1. Communiquez

Plus en détail

Dans le cadre du décret Education Permanente. La Plate-forme francophone du Volontariat présente : ANALYSE. (11 074 signes espaces compris)

Dans le cadre du décret Education Permanente. La Plate-forme francophone du Volontariat présente : ANALYSE. (11 074 signes espaces compris) 1 Dans le cadre du décret Education Permanente La Plate-forme francophone du Volontariat présente : ANALYSE (11 074 signes espaces compris) Le volontariat et ses limites dans le secteur social et des soins

Plus en détail

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!

Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.

Plus en détail

Créer un album photo

Créer un album photo Créer un album photo Pourquoi créer un album photo? Un album photo, contrairement à vos dossiers photo, n a pas d existence propre sur votre disque dur, ce n est qu une liste de référence pointant vers

Plus en détail

E-documents Simple, sûr et écologique

E-documents Simple, sûr et écologique 1 E-documents Simple, sûr et écologique Profitez du service e-documents! En quelques clics, vous êtes en possession de vos documents bancaires. Vous pouvez les consulter, les stocker sur votre ordinateur

Plus en détail

Guide de l informatique Fichiers et dossiers

Guide de l informatique Fichiers et dossiers Guide de l informatique Fichiers et dossiers Pour mieux comprendre le fonctionnement d'un PC, il est indispensable de bien cerner les notions de fichiers et de dossiers. A dire vrai, l'ensemble des données

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

La protection. contre les. incendies, l assurance. habitati n. vous

La protection. contre les. incendies, l assurance. habitati n. vous La protection contre les incendies, l assurance habitati n vous et Il est rentable d être préparé. Vous serez confronté à un défi de taille en essayant de vous rappeler tout ce qui a été détruit dans l

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ----------

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Cher David Lasfargue, Mesdames, Messieurs, C est toujours un honneur et un plaisir pour un Ambassadeur

Plus en détail

SÉCURITÉ Numérique Avantage

SÉCURITÉ Numérique Avantage Foire Aux Questions Ne vous posez plus de questions, nous répondons à celles-ci Prix Partage Thales Coût Valeur légale Durée Document SÉCURITÉ Numérique Avantage Conservation Papier Stockage Collaborateurs

Plus en détail

MODE OPERATOIRE CONCERNANT LES BONS DE COMMANDE SUR MARCHE ET LA NOUVELLE PLATEFORME EFOLIA (ENTREPRISE)

MODE OPERATOIRE CONCERNANT LES BONS DE COMMANDE SUR MARCHE ET LA NOUVELLE PLATEFORME EFOLIA (ENTREPRISE) MODE OPERATOIRE CONCERNANT LES BONS DE COMMANDE SUR MARCHE ET LA NOUVELLE PLATEFORME EFOLIA (ENTREPRISE) 1) Quelques définitions... 3 2) Inscription sur le portail Efolia... 3 3) Récupération de la clé

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie)

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie) Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie) Commentaire du film d introduction de l intervention de Garth Larcen et son fils Max, entrepreneur aux U.S.A. Garth Larcen

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Formation Informatique. Utiliser les périphériques informatiques

Formation Informatique. Utiliser les périphériques informatiques Formation Informatique Utiliser les périphériques informatiques PLAN : Chapitre 1 : Utiliser son imprimante p 3 Chapitre 2 : Utiliser son scanner p 12 Chapitre 3 : Utiliser un appareil photo p 20 Chapitre

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Pourquoi archiver les emails

Pourquoi archiver les emails Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? Un ordinateur, c est quoi? Les composants matériels... 16 Les logiciels... 21 L anatomie d un ordinateur de bureau... 23 L anatomie d un ordinateur portable... 31 Chapitre 1 Un ordinateur, c est quoi?

Plus en détail

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP! ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et

Plus en détail

RAPPEL : La Dématérialisation n est pas à ce jour obligatoire

RAPPEL : La Dématérialisation n est pas à ce jour obligatoire FICHE DE CADRAGE PASSAGE AU PESV2 Etape dématérialisation RAPPEL : La Dématérialisation n est pas à ce jour obligatoire 1) CONTEXTE ET CONSTATS : Le passage au PES v2 DEMAT implique de joindre aux mandats

Plus en détail

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet

L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet L informatique n est Pas Un JeU d enfant mais PeUt Le devenir! Des experts de la formation et de l assistance informatique et Internet Intervention rapide partout en france métropolitaine à votre domicile

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Utilisation du nouveau webmail académique

Utilisation du nouveau webmail académique Utilisation du nouveau webmail académique Pour accéder au nouveau webmail académique, se connecter à l adresse suivante : https://portail.ac-reunion.fr/ S identifier : Pour les écoles, ce.974xxxxx et mot

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Les Ateliers Info Tonic

Les Ateliers Info Tonic Les Ateliers Info Tonic La dématérialisation des processus documentaires Mardi 9 octobre 2012 8h30-10h30 Grand Salon La Gestion Electronique de l Information et des Documents d Entreprise Environnement

Plus en détail

Avenir de la Fonction publique «parcours professionnels, carrières, rémunérations»

Avenir de la Fonction publique «parcours professionnels, carrières, rémunérations» Avenir de la Fonction publique «parcours professionnels, carrières, rémunérations» Point d étape de la négociation PPCR 10 Mars 2015 Discours d ouverture de Marylise LEBRANCHU Mesdames et Messieurs, Nous

Plus en détail

Atelier Découverte de Windows. janvier 2012

Atelier Découverte de Windows. janvier 2012 Découverte du poste de travail de Windows Création et organisation des dossiers Enregistrer un fichier (ou document) Renommer, copier, supprimer, un fichier (ou un dossier) Copier ou sauvegarder sur une

Plus en détail

GUIDE DE L USAGER DE LA MESSAGERIE VOCALE

GUIDE DE L USAGER DE LA MESSAGERIE VOCALE GUIDE DE L USAGER DE LA MESSAGERIE VOCALE AVIS Les renseignements contenus dans le présent document sont fournis par Mitel Corporation (MITEL ) sans aucune garantie, expresse ou implicite, quant à leur

Plus en détail

Piratrax 2012 Danger - Effacer vos traces

Piratrax 2012 Danger - Effacer vos traces Introduction Piratrax 2012 Danger - Effacer vos traces On peut retrouver et lire TOUS les fichiers ou Téléchargements (vidéos, musiques, logiciels, fichiers sensibles, image CD, ISO...) que vous avez pourtant

Plus en détail

CLASSEMENT ET ARCHIVAGE

CLASSEMENT ET ARCHIVAGE Page : 1/5 INSTRUCTION WI-CAM-QUAL-005-F Seule la version informatique est mise à jour, avant toute utilisation consulter sur le réseau Intranet la version en cours de ce document Page : 2/5 HISTORIQUE

Plus en détail

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 2345 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 DOUZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 25 mai 2005. PROPOSITION DE LOI abrogeant l article 434-7-2 du code

Plus en détail

RACHETER OU REMBOURSER UN CREDIT

RACHETER OU REMBOURSER UN CREDIT RACHETER OU REMBOURSER UN CREDIT Faites le bon choix et appréciez le bonheur d une vie sans dette C est plus simple qu il n y parait Avertissement : Toute reproduction, intégrale ou partielle, ou toute

Plus en détail

Clé USB sécurisée. Vous utilisez de plus en plus votre clé USB.

Clé USB sécurisée. Vous utilisez de plus en plus votre clé USB. Clé USB sécurisée Vous utilisez de plus en plus votre clé USB. Maintenant que ses capacités permettent des folies, vous aimeriez emporter avec vous toutes vos données, mêmes les plus secrètes, en toute

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Le réseau social collaboratif des membres de Mov eo

Le réseau social collaboratif des membres de Mov eo #guideutilisateur Le réseau social collaboratif des membres de Mov eo www.moveonet.org Réseau social d entreprise Réseau social regroupant les membres d uneorganisationetquiapourobjectif de favoriser la

Plus en détail

Dématérialisation du courrier

Dématérialisation du courrier Volume 9 Les livres blancs Dématérialisation du courrier d.moulin@aci-multimedia.net 09 54 67 11 25 N hésitez pas à nous rejoindre sur notre site : www.aci-multimedia.net presentation_papyrus.doc 1 / 1

Plus en détail

Archiver des messages

Archiver des messages Tutoriel fonctions avancées de Gmail : gestion des messages. Ce tutoriel est le deuxième d une série sur l utilisation avancée de la messagerie de Google, après avoir étudié les fonctions propres à la

Plus en détail

COURS WINDEV NUMERO 3

COURS WINDEV NUMERO 3 COURS WINDEV NUMERO 3 01/02/2015 Travailler avec un fichier de données Etude du gestionnaire d analyse, Manipulation des tables mémoires, Manipulation de données, Création d états, Pré requis : Cours WinDev

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

Service d impression 2013

Service d impression 2013 Service d impression 2013 aux besoins des artistes, soit de petites quantités avec un haut standard de qualité. Éditions de Villers conçoit et imprime des cartes de souhaits et autres produits depuis 1991.

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

La téléassistance en questions

La téléassistance en questions 8 La téléassistance en questions Il y a une coupure de courant, qu est-ce que je fais? Vous ne faites rien. Une batterie de secours de plusieurs heures est incluse dans le transmetteur. Vous pouvez éventuellement

Plus en détail

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Les Différents types de Requêtes dans Access

Les Différents types de Requêtes dans Access Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Ateliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet 2014. Pays de

Ateliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet 2014. Pays de La Communauté de communes du Pays de l Ourcq vous propose des Ateliers Informatique et Internet Le planning Février - juillet 2014 Informations Paulo Belece et Patricia Péguy Tél. : 09 66 42 78 86 / 01

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

C O N S E I L S C O L A I R E CENTRE EST

C O N S E I L S C O L A I R E CENTRE EST PROCÉDURES DE FIN D ANNÉE Liste des tâches qui doivent être exécutées avant le 30 juin de chaque année. Ce document a été élaboré pour vous aider à exécuter les tâches et à assumer les responsabilités

Plus en détail

Contrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.

Contrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.35 www.mpbsoustons.fr Contrat De De Maintenance Informatique Mutuelle PC PC Document officiel tous droits réservés. Document

Plus en détail

Tutoriel de connexion au site du Royal Moana (ver 1.5)

Tutoriel de connexion au site du Royal Moana (ver 1.5) Pour toutes les personnes inscrites sur le site, nous vous demandons de donner la plus large diffusion autour de vous parmi les membres du club, afin que ceux ci en viennent à utiliser le site et l espace

Plus en détail

Rechercher et supprimer les doublons!

Rechercher et supprimer les doublons! Rechercher et supprimer les doublons Les fichiers en double occupent inutilement de la place sur votre disque dur. Hormis des redondances pour vos sauvegardes, la plupart des doublons peuvent être supprimés.

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Comment atteindre ses objectifs de façon certaine

Comment atteindre ses objectifs de façon certaine Ressources & Actualisation Le partenaire de votre bien-être et de votre accomplissement Comment atteindre ses objectifs de façon certaine À l attention du lecteur, Ce présent document est protégé par la

Plus en détail

Simulation EIS. Changement et Innovation. Les Défis du Management

Simulation EIS. Changement et Innovation. Les Défis du Management Simulation EIS Changement et Innovation. Les Défis du Management Manuel d Utilisation 1. Présentation 2. Votre Mission pendant la Simulation EIS 3. Structure de l Equipe de Management de Teleswitches 4.

Plus en détail

guide des fonctions et de la messagerie vocale Instructions simples Conseils pour tirer le maximum de vos fonctions

guide des fonctions et de la messagerie vocale Instructions simples Conseils pour tirer le maximum de vos fonctions guide des fonctions et de la messagerie vocale Instructions simples Conseils pour tirer le maximum de vos fonctions Table des matières Fonctions téléphoniques Appel en attente avec annonce d interurbain

Plus en détail

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement...

Lisez ATTENTIVEMENT ce qui suit, votre avenir financier en dépend grandement... Bonjour, Maintenant que vous avez compris que le principe d'unkube était de pouvoir vous créer le réseau virtuel le plus gros possible avant que la phase d'incubation ne soit terminée, voyons COMMENT ce

Plus en détail

FICHE D INFORMATION LEGALE. L ENTREPRISE HORIZON INVESTISSEMENTS SIREN : 477 936 421 00015 Siège : 5 rue Blanche 75009 PARIS

FICHE D INFORMATION LEGALE. L ENTREPRISE HORIZON INVESTISSEMENTS SIREN : 477 936 421 00015 Siège : 5 rue Blanche 75009 PARIS FICHE D INFORMATION LEGALE La présente fiche est un élément essentiel de la relation entre le client et son conseiller. Vous avez choisi de confier la mission à un professionnel réglementé et contrôlé,

Plus en détail

Guide d utilisation du groupe Yahoo Aprogemere

Guide d utilisation du groupe Yahoo Aprogemere Guide d utilisation du groupe Yahoo Aprogemere Marcel Yves Croute / Dominique Rougier 2013 Ce guide illustré permettra aux adhérents de mieux connaitre le fonctionnement, l organisation, le contenu du

Plus en détail

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1

C2i Niveau 1 Enoncé Activité 1 UPJV 2014-2015 1 Epreuves pratique du C2i Enoncé de l Activité 1 pour la validation des compétences du domaine D1 du C2i «Travailler dans un environnement numérique évolutif» CONTEXTE L objectif de cette activité est de

Plus en détail

AVIS FORMEL DU CONSEIL D ETAT. Monsieur le Président, Mesdames, Messieurs les membres de la commission, * * *

AVIS FORMEL DU CONSEIL D ETAT. Monsieur le Président, Mesdames, Messieurs les membres de la commission, * * * CONSEIL D ETAT Château cantonal 1014 Lausanne Commission thématique de la modernisation du parlement Secrétariat général du Grand Conseil Place du Château 6 1014 Lausanne Réf. : PM/15007041 Lausanne, le

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

GUIDE D UTILISATION. Gestion de compte. à destination des intermédiaires

GUIDE D UTILISATION. Gestion de compte. à destination des intermédiaires GUIDE D UTILISATION Gestion de compte à destination des intermédiaires - 1 - Table des matières JE CRÉE MON COMPTE... 3 JE GÈRE MON COMPTE... 5 JE GÈRE PLUSIEURS SIRET... 6 ENREGISTRER PLUSIEURS SIRET...

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail