Microsoft Security Intelligence Report

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Microsoft Security Intelligence Report"

Transcription

1 Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS

2

3 Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information. MICROSOFT NE SE PORTE GARANT, DE MANIÈRE EXPRESSE, IMPLICITE OU LÉGALE, D'AUCUNE DES INFORMATIONS REPRISES DANS CE DOCUMENT. Ce document est présenté «en l'état». Les informations et opinions reprises dans ce document, en ce compris les URL et autres références à des sites Web, sont susceptibles d'être modifiées sans préavis. Vous assumez l'entière responsabilité de l'utilisation de ces informations. Copyright 2012 Microsoft Corporation. Tous droits réservés. Les noms d'entreprises et de produits existants mentionnés ci-après peuvent être les marques commerciales de leurs propriétaires respectifs. JUILLET-DÉCEMBRE

4 Microsoft Security Intelligence Report, volume 12 Le volume 12 du Microsoft Security Intelligence Report (SIRv12) fournit un aperçu précis des vulnérabilités et attaques logicielles, sur les menaces des codes malveillants et sur les logiciels potentiellement indésirables de Microsoft et de tiers. Microsoft a élaboré cet aperçu sur la base d'analyses de tendances détaillées réalisées au cours des dernières années, avec un intérêt particulier pour le second semestre Ce document résume les principaux résultats du rapport. Le rapport complet comprend également une analyse détaillée des tendances observées dans plus de 100 pays/régions du monde et propose des pistes de gestion des risques menaçant votre organisation, vos logiciels et votre personnel. SIRv12 contient les deux articles suivants qui abordent respectivement les menaces liées au programme malveillant Conficker et les menaces persistantes avancées (APT, Advanced Persistent Threats). Propagation de Conficker Cet article fournit des informations issues d'une analyse effectuée par Microsoft afin de mieux comprendre pourquoi Conficker reste une menace majeure, en particulier pour les entreprises. Cette analyse repose notamment sur des renseignements obtenus lorsqu'il a été question de Conficker dans SIRv7. Cet article démontre que Conficker reste une menace, traite en détail de la dangerosité du programme malveillant et indique aux organisations les mesures qu'elles peuvent prendre pour s'en protéger. Il est possible de télécharger l'analyse complète depuis le site 4 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

5 Adversaires déterminés et attaques ciblées Les attaques ciblées contre les organisations, les gouvernements et les particuliers se sont multipliées au cours des dernières années. Cet article présente ces menaces, également appelées «menaces persistantes avancées» (APT, Advanced Persistent Threats). Cet article évoque les menaces que représentent les attaques ciblées menées par des adversaires déterminés ; il définit également une stratégie défensive de prévention, de détection, de confinement et de récupération. Il est possible de télécharger l'analyse complète depuis le site Il est possible de télécharger le rapport complet, ainsi que les volumes précédents et les vidéos connexes, depuis le site JUILLET-DÉCEMBRE

6 Évaluation internationale de la menace Vulnérabilités Les vulnérabilités sont définies comme les points faibles d'un logiciel permettant à une personne mal intentionnée de compromettre l'intégrité, la disponibilité ou la confidentialité de ce logiciel ou des données qu'il traite. Dans le pire des cas, elle peut aller jusqu'à permettre aux personnes mal intentionnées d'exploiter le système compromis afin d'exécuter du code malveillant, sans que l'utilisateur ne s'en rende compte. Figure 1. Tendances concernant la gravité des vulnérabilités (CVE), la complexité des vulnérabilités, les divulgations par le fournisseur et les divulgations par type, pour l'ensemble du secteur des logiciels, 1S09-2S La nomenclature utilisée dans ce rapport pour désigner différentes périodes de référence correspond au format nsaa, où ns se rapporte à la première (1) ou seconde (2) moitié de l'année, et où AA représente l'année. Par exemple, 1S09 représente la période couvrant le premier semestre 2009 (du 1er janvier au 30 juin) et 2S11 désigne la période couvrant le second semestre 2011 (du 1er juillet au 31 décembre). 6 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

7 La tendance globale du niveau de gravité des vulnérabilités a été positive. Les trois classes de gravité CVSS ont connu une baisse entre 1S11 et 2S11 ; les divulgations liées aux classes de gravité moyenne et élevée continuent à diminuer à chaque période depuis 2S09. Codes malveillants Un code malveillant est un code qui profite de vulnérabilités logicielles afin d'infecter, de perturber ou de prendre le contrôle d'un ordinateur sans le consentement de l'utilisateur et, en général, sans même qu'il en soit conscient. Les codes malveillants visent des vulnérabilités dans des systèmes d'exploitation, des navigateurs Web, des applications ou des composants logiciels installés sur l'ordinateur. Pour plus d informations, téléchargez le SIRv12 en intégralité depuis le site Figure 2. Codes malveillants détectés et bloqués par les logiciels anti-programme malveillant de Microsoft pour chaque trimestre de 2011, par technologie ou plateforme cible JUILLET-DÉCEMBRE

8 La détection des codes malveillants propagés via HTML ou JavaScript a considérablement augmenté au cours du second semestre 2011, principalement en raison de l'émergence de JS/Blacole, une famille de codes malveillants utilisée par le kit de codes malveillants «Blackhole» pour propager des logiciels malveillants par le biais de pages Web infectées. La détection des codes malveillants qui ciblent les vulnérabilités des lecteurs et éditeurs de documents a connu une hausse lors du 4T11, plaçant ainsi ces vulnérabilités en troisième position des types de codes malveillants le plus souvent détectés au cours de ce trimestre, principalement à cause du nombre croissant de codes malveillants ciblant Adobe Reader. 8 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

9 Programmes malveillants et potentiellement indésirables Sauf spécification contraire, les informations de cette section ont été compilées à partir de données de télémesure générées à partir de plus de 600 millions d'ordinateurs dans le monde et plusieurs des services en ligne les plus sollicités sur Internet. Les taux d'infection sont indiqués à l'aide d'une unité appelée «ordinateurs nettoyés pour mille exécutions» (Computers Cleaned per Mille, CCM) et représentent le nombre d'ordinateurs signalés comme étant nettoyés au cours d'un trimestre toutes les exécutions de l'outil de suppression des programmes malveillants de Windows, disponible via Microsoft Update et le site Web du centre de sécurité Microsoft. Pour fournir un aperçu global des modèles d'infection, la figure 3 indique les taux d'infection dans le monde à l'aide de l'unité CCM. Le nombre de détections et de suppressions dans les différents pays/régions peut varier fortement d'un trimestre à l'autre. Figure 3. Taux d'infection par pays/région au 4T11, par CCM JUILLET-DÉCEMBRE

10 Figure 4. Taux d'infection (CCM) par système d'exploitation et Service Pack au 4T11 «32» = version 32 bits. «64» = version 64 bits. SP = Service Pack. RTM = Released To Manufacturing (version finale), ou sans Service Pack. Systèmes d'exploitation pris en charge avec au moins 0,1 % du nombre total d'exécutions au 4T11. Ces données sont normalisées : le taux d'infection pour chaque version de Windows est calculé en comparant un nombre égal d'ordinateurs par version (par exemple, ordinateurs Windows XP SP3 par rapport à ordinateurs Windows 7 RTM). 10 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

11 Familles de menaces Figure 5. Tendances en matière de détection pour certaines familles importantes en 2011 Win32/Keygen a été la famille la plus souvent détectée au 4T11, et la seule des familles du top dix à enregistrer plus de détections au quatrième qu'au premier trimestre de l'année. Keygen est une détection générique d'outils qui génèrent des clés pour des versions illicites de divers produits logiciels. Keygen, Win32/Autorun et Win32/Sality sont les seules familles du top dix à afficher plus de détections au 4T11 qu'au 3T11. Menaces pour les particuliers et les entreprises La comparaison des menaces rencontrées par les ordinateurs appartenant ou non à un domaine peut fournir un aperçu des différentes méthodes qu'utilisent les personnes mal intentionnées pour cibler les entreprises et les particuliers. Cette comparaison permet également de savoir quelles sont les menaces les plus susceptibles d'aboutir dans chaque environnement. JUILLET-DÉCEMBRE

12 Cinq familles sont présentes sur les deux listes, notamment les familles génériques Win32/Keygen et Win32/Autorun, ainsi que la famille de codes malveillants JS/Blacole. Parmi les familles beaucoup plus répandues sur les ordinateurs appartenant à un domaine, nous citerons Conficker, la famille de botnet Win32/Zbot et le logiciel potentiellement indésirable Win32/RealVNC. Parmi les familles beaucoup plus présentes sur les ordinateurs n'appartenant pas à un domaine, nous citerons les familles de logiciels publicitaires JS/Pornpop et Win32/Hotbar et la détection générique ASX/Wimad. Wimad permet la détection de fichiers malveillants au format ASX (Advanced Stream Redirector) utilisé par le Lecteur Windows Media. 12 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

13 Menaces liées au courrier électronique Courrier indésirable bloqué Les informations présentes dans cette section du Microsoft Security Intelligence Report sont compilées à partir de données de télémesure fournies par Microsoft Forefront Online Protection for Exchange (FOPE), qui offre des services de filtrage de courrier indésirable, de courrier d'hameçonnage et de programmes malveillants pour des milliers de clients d'entreprise Microsoft qui traitent des dizaines de milliards de messages tous les mois. Figure 6. Messages bloqués par FOPE tous les mois en 2011 JUILLET-DÉCEMBRE

14 FOPE a bloqué 14 milliards de messages en décembre 2011, soit moins de la moitié du nombre de messages bloqués en janvier. Le déclin significatif de messages bloqués observé en 2011 est probablement imputable à des actions de manipulation menées à l'encontre de certains botnets à volume élevé, dont le botnet Rustock en mars et le botnet Kelihos en septembre. Ces actions, menées par Microsoft en coopération avec d'autres membres du secteur des logiciels et des organismes chargés de l'application de la loi, semblent avoir eu un impact significatif sur la capacité des personnes mal intentionnées de faire parvenir leurs messages à un large public. Les filtres de contenu FOPE permettent d'identifier plusieurs types courants de courrier indésirable. La figure suivante illustre la présence relative de ces types de courrier indésirable en Figure 7. Messages entrants bloqués par les filtres FOPE au 2S11, par catégorie 14 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

15 Sites Web malveillants Les sites d'hameçonnage sont hébergés dans le monde entier sur des sites d'hébergement gratuits, sur des serveurs Web compromis et dans de nombreux autres contextes. Figure 8. Sites d'hameçonnage pour hôtes Internet dans différentes régions du monde au 2S11 L'Iran (avec 16,8 sites pour hôtes) et la Corée (avec 5,52) comptent parmi les zones accueillant des concentrations anormalement élevées de sites d'hébergement de programmes malveillants. Figure 9. Sites de distribution de programmes malveillants pour hôtes Internet dans différentes régions du monde au 2S11 JUILLET-DÉCEMBRE

16 Un site de téléchargements intempestifs automatiques est un site Web qui héberge un ou plusieurs codes malveillants ciblant les vulnérabilités de navigateurs Web et de modules complémentaires de navigateurs. Les ordinateurs vulnérables peuvent être infectés par un programme malveillant après une simple visite d'un tel site Web, sans même tenter de télécharger quoi que ce soit. Figure 10. Pages de téléchargements intempestifs automatiques indexées par Bing.com à la fin du 4T11, pour URL dans chaque pays/région 16 MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 12

17

18 One Microsoft Way Redmond, WA microsoft.com/security

Rapport sur les données de sécurité Microsoft

Rapport sur les données de sécurité Microsoft Rapport sur les données de sécurité Microsoft Volume 13 JANVIER-JUIN 2012 PRINCIPAUX RÉSULTATS www.microsoft.com/sir Rapport sur les données de sécurité Microsoft Ce document est fourni à titre informatif

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation.

Choisissez l un des modèles et dans la zone Options dans le volet de droite indiquez où vous désirez voir apparaître la Barre de navigation. Publisher 2007 Créer une composition de type WEB Pour pouvoir publier votre site Web sur le Web, vous devez vous abonner à un service d'hébergement Web après d'un fournisseur de services Internet. Ce service

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Guide de l'utilisateur de Norton Internet Security Online Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord

Plus en détail

Message d'erreur «Une erreur inconnue s'est produite» dans Outlook

Message d'erreur «Une erreur inconnue s'est produite» dans Outlook Page 1 sur 10 En utilisant ce site, vous acceptez que les cookies soient utilisés à des fins d'analyse, de pertinence et de publicité En savoir plus Support technique Message d'erreur «Une erreur inconnue

Plus en détail

Termes du contrat de licence d'un logiciel Microsoft

Termes du contrat de licence d'un logiciel Microsoft Termes du contrat de licence d'un logiciel Microsoft Windows XP Embedded Runtime Les présents termes du contrat de licence constituent un contrat entre vous et [OEM]. Lisez-les attentivement. Ils portent

Plus en détail

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 16 Juillet - décembre 2013 Résumé des conclusions principales Ce document est fourni à titre purement informatif. MICROSOFT NE FORMULE AUCUNE GARANTIE, EXPLICITE,

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Exchange. Pour des instructions détaillées, veuillez vous référer au

Plus en détail

Contrôle du Web des ordinateurs d'extrémité guide général. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Contrôle du Web des ordinateurs d'extrémité guide général. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Contrôle du Web des ordinateurs d'extrémité guide général Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre 2011 Table des matières 1 Contrôle

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS

Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS Une protection complète pour votre entreprise PROTECTION SERVICE FOR BUSINESS La sécurité informatique est une priorité La sécurité informatique est un élément fondamental au bon fonctionnement de l entreprise.

Plus en détail

Gestion des données produit

Gestion des données produit Gestion des données produit Présentation de PTC Windchill PDM Essentials TM Sur un marché très concurrentiel caractérisé par des environnements de conception et de fabrication géographiquement dispersés,

Plus en détail

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN ..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN Manuel d Utilisation GUIDE D UTILISATION DU SYSTEME D INFORMATION

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008)

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Synthèse des principaux constats Ce sixième volume du rapport Microsoft sur les données de sécurité présente l'ensemble

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Sauvegarde et restauration Manuel de l'utilisateur

Sauvegarde et restauration Manuel de l'utilisateur Sauvegarde et restauration Manuel de l'utilisateur Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations

Plus en détail

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles

Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Récapitulatif licences en volume Licences du système d'exploitation Windows pour poste de travail pour une utilisation avec des machines virtuelles Table des matières Ce récapitulatif s'applique à tous

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Microsoft Dynamics. Migration de FRx 6.7 vers Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migration de FRx 6.7 vers Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migration de FRx 6.7 vers Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation du processus de migration Management Reporter...

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Spécifications techniques pour BusinessObjects Planning XI R2

Spécifications techniques pour BusinessObjects Planning XI R2 Spécifications techniques pour BusinessObjects Planning XI R2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets américains suivants, qui peuvent porter

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Guide Utilisateur POCO

Guide Utilisateur POCO Guide Utilisateur POCO Description Document Sujet Révision Auteur Etat Diffusion Guide Utilisateur POCO Guide Utilisateur POCO V1.0.0 Pierre Koerber Diffusion Dicol Révision Date Rév. Nature Auteur 08.09.2011

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Introduction à l offre WatchGuard

Introduction à l offre WatchGuard Introduction à l offre WatchGuard WatchGuard Technologies WatchGuard développe des appliances de sécurité combinant pare-feu, VPN et services de sécurité pour protéger les réseaux contre les spams, les

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Sauvegarde et restauration Manuel de l'utilisateur

Sauvegarde et restauration Manuel de l'utilisateur Sauvegarde et restauration Manuel de l'utilisateur Copyright 2009 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

OpenLine Contact est une marque déposée de Sagemcom Documents SAS.

OpenLine Contact est une marque déposée de Sagemcom Documents SAS. Guide Statistiques En raison de l'évolution technique, Sagemcom Documents SAS se réserve le droit à tout moment et sans préavis, de modifier les caractéristiques techniques annoncées pour ce produit et/ou

Plus en détail

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours Site de Cours Procédure pour l utilisation de Site de Cours par le titulaire d un cours 11/06/2015 Version 6 Service des technologies de l information Table des matières Table des matières... 1 Introduction...

Plus en détail

Système de gestion des cas du Système d information d Emploi Ontario (SIEO) Guide de l utilisateur pour les fournisseurs de services

Système de gestion des cas du Système d information d Emploi Ontario (SIEO) Guide de l utilisateur pour les fournisseurs de services Système de gestion des cas du Système d information d Emploi Ontario (SIEO) Guide de l utilisateur pour les fournisseurs de services Chapitre 10: Rapports du Système de gestion des cas Version 2.4 Décembre

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2009, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Gespx (Logiciel de gestion commerciale) Version 4. Propriété & Usage

Gespx (Logiciel de gestion commerciale) Version 4. Propriété & Usage Gespx (Logiciel de gestion commerciale) Version 4 Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Im@gin Micro est illicite (Loi du 11 Mars

Plus en détail

L. THERMIDOR / UIAD-TIC / Octobre 2015

L. THERMIDOR / UIAD-TIC / Octobre 2015 L. THERMIDOR / UIAD-TIC / Octobre 2015 DEBUTER AVEC WINDOWS 10 / Partie 2 (en 12 points) 1 L ARBORESCENCE DE WINDOWS et L EXPLORATEUR WINDOWS Windows est bâti sur une arborescence de fichiers et de dossiers.

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

NOUVEAUTÉS DE LA VERSION

NOUVEAUTÉS DE LA VERSION 5.8 NOUVEAUTÉS DE LA VERSION 5. Deux axes d orientation Ergonomie Richesse fonctionnelle Installation Une nouvelle procédure d installation du logiciel est mise en service. Elle distingue deux fichiers

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014

Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Auteurs : Cible de sécurité CSPN DZ-NETWORK 1.0 Benoit BADRIGNANS (SECLAB), Pierre NGUYEN (EDF R&D) Date : 09/04/2014 Référence : CR-I2D-2013-029 Version 1.2 Révisions : 09/04/14 : Pierre Nguyen : précision

Plus en détail

Guide d'installation et de configuration

Guide d'installation et de configuration SCOoffice Address Book pour Microsoft Outlook Guide d'installation et de configuration Le groupe SCO Rév 2,0 15 mai 2003 Avis au public Le logiciel décrit dans ce manuel ne peut être utilisé que selon

Plus en détail

KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com. Karatesight v6 INSTALLATION DE KARATESIGHT

KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com. Karatesight v6 INSTALLATION DE KARATESIGHT KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com Karatesight v6 INSTALLATION DE KARATESIGHT Juillet 2010 KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000

Hyperion Analyzer. Nouvelles fonctionnalités. Version 7.0. Hyperion Solutions Corporation. Référence : D750970000 Hyperion Analyzer Version 7.0 Nouvelles fonctionnalités Hyperion Solutions Corporation Référence : D750970000 Copyright 2004 Hyperion Solutions Corporation. Tous droits réservés. Numéros de brevet aux

Plus en détail

Comment faire : Obtenir le dernier Service Pack pour le moteur de base de données Microsoft Jet 4.0

Comment faire : Obtenir le dernier Service Pack pour le moteur de base de données Microsoft Jet 4.0 Produits Support Recherche Microsoft.com France Accueil Rechercher FAQs Téléchargements Newsgroups Contactez-nous Base de connaissances Microsoft - 239114 Des commentaires? Votre avis nous intéresse! N'hésitez

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation. Bluetooth

Plus en détail

PETITE MAINTENANCE INFORMATIQUE

PETITE MAINTENANCE INFORMATIQUE PETITE MAINTENANCE INFORMATIQUE 1 ) Mettre à jour son PC avec Windows update (Microsoft Update) Mettre à jour son ordinateur est essentiel pour se prémunir contre les attaques. De nouvelles failles sont

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

COACH Guide d'installation

COACH Guide d'installation COACH Guide d'installation Copyright 2004 Honeywell Tous droits réservés FR1Z-0909GE51 R0406 COACH GUIDE D'INSTALLATION FR1Z0909 GE51 0406 GUIDE D'INSTALLATION COACH COACH 1.05.00 GUIDE D'INSTALLATION

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Installation d une nouvelle version SolidWorks CadWare Systems

Installation d une nouvelle version SolidWorks CadWare Systems Installation d une nouvelle version SolidWorks 1 SOMMAIRE I) Comment effectuer une mise a jour de SolidWorks... 3 II) Pré-requis et recommandations... 3 1. Arrêt de l antivirus... 3 2. Sauvegarde des options

Plus en détail

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu.

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu. P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r et Guide d utilisation 008 www.paruvendu.fr Bienvenu sur l Espace Promoteur A travers ce guide de l utilisateur, nous

Plus en détail

OCEAView PC. Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas

OCEAView PC. Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas OCEAView PC Guide utilisateur du service Cloud d OCEASOFT pour modules Emerald et Atlas 2014-2015 Oceasoft S.A. Tous droits réservés. OCEASOFT, le logo OCEASOFT, OCEASOFT Emerald, OCEASOFT Atlas et OCEAView

Plus en détail

- Montage numérique- Novembre 2006. CRDP de l académie de Versailles. Mission TICE Médiapôles. mediapoles @crdp.ac-versailles.fr

- Montage numérique- Novembre 2006. CRDP de l académie de Versailles. Mission TICE Médiapôles. mediapoles @crdp.ac-versailles.fr CRDP de l académie de Versailles Mission TICE Médiapôles - Montage numérique- mediapoles @crdp.ac-versailles.fr 584, rue Fourny 78530 Buc Tél. 01 39 45 78 78 Novembre 2006 http://mediapoles.crdp.ac-versailles.fr

Plus en détail

Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation

Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation Tivoli Endpoint Manager - Client Manager for Endpoint Protection Guide d'utilisation Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

Se prote ger des proble mes de se curite de Java

Se prote ger des proble mes de se curite de Java Se prote ger des proble mes de se curite de Java Par Clément JOATHON Dernière mise à jour : 18/01/2016 Java est un langage de programmation utilisé par de nombreux programmes et applications sur Internet.

Plus en détail

SYSTÈMES NUMÉRIQUES MULTIFONCTIONS COULEUR/SYSTÈMES NUMÉRIQUES MULTIFONCTIONS. Guide d'assistance pour la série de pilotes d'impression universel

SYSTÈMES NUMÉRIQUES MULTIFONCTIONS COULEUR/SYSTÈMES NUMÉRIQUES MULTIFONCTIONS. Guide d'assistance pour la série de pilotes d'impression universel SYSTÈMES NUMÉRIQUES MULTIFONCTIONS COULEUR/SYSTÈMES NUMÉRIQUES MULTIFONCTIONS Guide d'assistance pour la série de pilotes d'impression universel 2014 TOSHIBA TEC CORPORATION Tous droits réservés Conformément

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 23 Novembre 2015 Livret 1 Poste de travail de l utilisateur : - prérequis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Installation et configuration de SOPHOS SBE.doc SOMMAIRE

Installation et configuration de SOPHOS SBE.doc SOMMAIRE Page 1 sur 26 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Connexion au site web 2 1.2 Installation 4 1.3 Suite d installation après redémarrage 11 1.4 Ajouter de Nouveau Ordinateur + avec erreur 20 Action

Plus en détail

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Configuration requise... 3 Installation

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Découverte de l ordinateur sous Windows 8 (PARTIE 2) 1 L ARBORESCENCE DE WINDOWS Windows est bâti sur une arborescence de fichiers et

Plus en détail

LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ.

LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ. LOGICIEL DE CAPTURE ET DE GESTION DES FLUX DE DOCUMENTS MOINS DE PAPIER, PLUS D EFFICACITÉ. UN FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

II - EXCEL POUR QUOI FAIRE 13

II - EXCEL POUR QUOI FAIRE 13 II - EXCEL POUR QUOI FAIRE 13 Excel est un logiciel de la famille des tableurs. Il permet de gérer naturellement les données de type numérique sous forme de tableaux ou de graphiques, d'insérer des données

Plus en détail

Comment utiliser les formulaires dynamiques

Comment utiliser les formulaires dynamiques Comment utiliser les formulaires dynamiques Un formulaire dynamique permet de nombreux contrôles avant son traitement (zones obligatoires, calculs automatiques ). Les formulaires que vous allez utiliser

Plus en détail

Cegid Business. Version 2008. Service d'assistance Téléphonique 0 826 888 488

Cegid Business. Version 2008. Service d'assistance Téléphonique 0 826 888 488 Première installation Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. Préambule... 3 Installation du moteur de bases de données... 3 2. Les différents types d installation

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

Guide installation Module de gestion des indicateurs CNAM du 23/04/2013 Page 2 / 13 Copyright 2012 CLM France

Guide installation Module de gestion des indicateurs CNAM du 23/04/2013 Page 2 / 13 Copyright 2012 CLM France Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne mandatée à cet effet par ledit Groupe CEGEDIM. Guide installation

Plus en détail

Charte De Protection Des Données Personnelles

Charte De Protection Des Données Personnelles Charte De Protection Des Données Personnelles La présente Charte de protection des données personnelles (ci-après la Charte ) fait partie intégrante des d utilisation du service One-etere. La Charte s

Plus en détail

9234991 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9234991 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9234991 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Sélectionnez Adobe Reader. Adobe Reader pour Symbian OS vous permet d'afficher des fichiers Adobe PDF

Plus en détail

Emarche v1.4.1. Manuel Utilisateur

Emarche v1.4.1. Manuel Utilisateur Emarche v1.4.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

VISIONNEUSE. Guide Rapide

VISIONNEUSE. Guide Rapide VISIONNEUSE WinCan Video Player Guide Rapide Version: 2.3 Date: 29.10.2012 CD LAB AG, Irisweg 12, CH-3280 Murten, Tel. +41 (0)26 672 37 37, Fax +41 (0)26 672 37 38 www.wincan.com Table des matières 1 WinCan

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Alarm version 7.1 Ce document décrit les nouvelles fonctionnalités qui n'ont pas été incluses dans les versions localisées du guide de l'utilisateur.

Plus en détail

RuleDESIGNER CONFIGURATOR. Configurator. www.abisse.com. www.ruledesigner.com

RuleDESIGNER CONFIGURATOR. Configurator. www.abisse.com. www.ruledesigner.com Configurator La solution pour la configuration de produit, la génération de document et l automatisation des processus. RuleDesigner Configurator est l'un des modules de la plate-forme d'entreprise RuleDesigner

Plus en détail

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre :

Anti-Virus. Quand on clique sur le parapluie, AVIRA s ouvre et nous avons la fenêtre : Anti-Virus Pour télécharger gratuitement, suivre ce lien : (Ctrl+clic gauche de la souris) http://www.01net.com/telecharger/windows/securite/antivirus-antitrojan/fiches/13198.html Une fois installé l Anti-Virus

Plus en détail

Pack de langue ImageNow Guide de mise en route

Pack de langue ImageNow Guide de mise en route Pack de langue ImageNow Guide de mise en route Version : 6.6.x Rédigé par : Documentation produit, R&D Date : octobre 2011 ImageNow et CaptureNow sont des marques déposées de Perceptive Software. Tous

Plus en détail

GUIDE D UTILISATION DE LA PLATEFORME D ENVOI DE COURRIELS

GUIDE D UTILISATION DE LA PLATEFORME D ENVOI DE COURRIELS GUIDE D UTILISATION DE LA PLATEFORME D ENVOI DE COURRIELS Table des matières Présentation de la plateforme d envoi de courriels... 4 1- Gestion des contacts... 5 1.1. Base de données... 5 1.1.1- Création

Plus en détail

Partager les fichiers multimédias

Partager les fichiers multimédias Chapitre 12 Partager les fichiers multimédias L une des innovations importantes de Windows Home Server 2011 concerne l accès à distance de votre serveur depuis Internet. Désormais personnalisable, l interface

Plus en détail

InSite Prepress Portal

InSite Prepress Portal InSite Prepress Portal Système Version 7.0 Guide de démarrage rapide Français 2015-07-09 Informations légales Copyright Trademarks Kodak, 2015. Tous droits réservés. Certains documents sont distribués

Plus en détail

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT SOLSTICE

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT SOLSTICE EBP SOLUTIONS EDUCATION 2010 PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT SOLSTICE EBP Informatique SA ZA Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Tel : 01 34 94 83 82 Fax : 01

Plus en détail

Novo Interactive Tools Guide d'installation

Novo Interactive Tools Guide d'installation Table des matières AVIS JURIDIQUE... 3 1. INTRODUCTION... 4 1.1 À propos de Novo Interactive Tools... 4 1.2 Exigences système... 5 2. INSTALLATION DE NOVO INTERACTIVE TOOLS... 6 2.1 Installation de NIT

Plus en détail

Paramètres Système : Les sujets abordés sur cette page :

Paramètres Système : Les sujets abordés sur cette page : Les sujets abordés sur cette page : - Introduction - Paramètres Système - Paramètres Utilisateurs - Paramètres des médias - Paramètres de débogage - Paramètres du cache - Configuration des sessions Besoin

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

ARI : Dynamiser les résultats de la gestion du parc automobile sur SAP HANA

ARI : Dynamiser les résultats de la gestion du parc automobile sur SAP HANA Partenaire ARI : Dynamiser les résultats de la gestion du parc automobile sur SAP HANA Depuis plus de 60 ans, ARI assure la gestion des parcs automobiles les plus complexes. Pour ce faire, l'entreprise

Plus en détail

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne

Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne Ce document est la propriété du Groupe CEGEDIM. Il ne peut être ni reproduit, ni communiqué à des tiers sans autorisation écrite d une personne mandatée à cet effet par ledit Groupe CEGEDIM. Table des

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.19-449 Bitdefender GravityZone Notes de publication de la version 5.1.19-449 Date de publication 2015.04.22 Copyright 2015 Bitdefender Mentions

Plus en détail

etva Guide d utilisation: Interface XML etva_ug_xml_upload_fr Référence du Document Version du Document 3.1 (janvier 2010)

etva Guide d utilisation: Interface XML etva_ug_xml_upload_fr Référence du Document Version du Document 3.1 (janvier 2010) etva Guide d utilisation: Interface XML Référence du Document etva_ug_xml_upload_fr Version du Document 3.1 (janvier 2010) Guide d utilisation Interface XML Le système etva Le système etva permet de déposer

Plus en détail

Version 2.1 Guide d installation IPAB Page 1/30 GUIDE D INSTALLATION. - Ce document est la propriété exclusive de Vialink -

Version 2.1 Guide d installation IPAB Page 1/30 GUIDE D INSTALLATION. - Ce document est la propriété exclusive de Vialink - Version 2.1 Guide d installation IPAB Page 1/30 GUIDE D INSTALLATION Version 2.1 Guide d installation IPAB Page 2/30 SOMMAIRE Applications de la carte IPAB...3 Sécurisation des transactions sur internet...3

Plus en détail

2 Transférez vos données vers votre nouvel ordinateur... 25

2 Transférez vos données vers votre nouvel ordinateur... 25 1 Découvrez Windows 7... 11 1.1. Introduction... 12 1.2. Les différentes versions... 18 1.3. Windows 7 Starter Edition... 18 1.4. Windows 7 Home Basic Edition... 18 1.5. Windows 7 Home Premium Edition...

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Table des matières. l'utilisateur du terminal mobile ou l'aide en ligne du logiciel BlackBerry Desktop. Client.

Table des matières. l'utilisateur du terminal mobile ou l'aide en ligne du logiciel BlackBerry Desktop. Client. Table des matières Où trouver davantage d'informations? Sur le terminal mobile Dans le menu, cliquez sur Aide pour voir des rubriques d'aide relatives à l'application que vous utilisez. Cliquez à l'aide

Plus en détail