Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Dimension: px
Commencer à balayer dès la page:

Download "Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes"

Transcription

1 Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes

2 Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte et des données multimédia. Avec le Web 2.0 apparu au début des années 2000, l utilisateur est devenu actif. Dans les réseaux sociaux (Facebook, Twitter, YouTube), il ajoute ses propres contenus, délivre des informations personnelles qui seront visibles à toute une communauté. Pour participer à un forum, un blog, une liste de diffusion ou un site de rencontres, les webmestres nous demandent de nous identifier et de nous décrire. Les informations que nous fournissons ne correspondent pas nécessairement à notre identité "réelle" Nous sommes ainsi amenés à avoir différentes identités numériques et à les utiliser dans un contexte privé (réseaux sociaux, blogs), institutionnel (impôts, organismes de santé) professionnel (forums, réseaux de contacts) ou commercial (ecommerce)

3 Une identité numérique est un ensemble de caractéristiques associées à un nom (un identifiant). Elle est créée : par la personne elle-même, en remplissant un formulaire par induction à partir du comportement de la personne sur le site par le jugement des autres membres de la communauté sur cette personne (sa réputation) L identifiant est soit un pseudonyme, soit une adresse électronique. La création d une identité numérique est le plus souvent un acte volontaire à travers une procédure d inscription sur un site Web. Celle-ci se traduit informatiquement par la création d un nouvel enregistrement dans une base de données Pour se protéger d un programme malveillant qui pourrait s inscrire automatiquement des milliers de fois sur le site et saturer ainsi la base de données, on demande à la personne de lire un texte déformé appelé captcha, incompréhensible (actuellement) par un programme. On exige souvent aussi que l identifiant soit une adresse électronique à laquelle un mot de passe ou une clé d activation est envoyé. L internaute averti dispose donc de plusieurs adresses électroniques, faciles à créer gratuitement sur différents sites (Google, Yahoo, Hotmail)

4 Puisque nous disposons de plusieurs identités numériques, laquelle choisir quand un site nous demande de nous identifier? Il faut séparer autant que possible : la sphère privée, dans laquelle on peut se construire des identités fantaisistes, créer des avatars (dans la religion hindoue, un avatar est une incarnation du dieu Vishnu sous des formes très diverses : poisson, tortue, sanglier). Il est prudent de ne pas dévoiler sa véritable identité pour éviter les harcèlements de toutes sortes la sphère professionnelle, dans laquelle on fait apparaître de vraies composantes de sa personnalité, mais uniquement en rapport avec sa profession (ne pas révéler ses préférences politiques, philosophiques, esthétiques, etc). L adresse électronique professionnelle doit servir d identifiant uniquement sur les sites utilisés dans l activité professionnelle la sphère commerciale, dans laquelle on se limite à donner les renseignements nécessaires au paiement et à la livraison la sphère institutionnelle, dans laquelle les informations fournies doivent être véridiques. Bien souvent, celles-ci ont déjà été collectées par l administration (impôts, sécurité sociale)

5 Les champs obligatoires sont précédés d un symbole spécial (souvent un astérisque). Inutile de renseigner les autres champs!

6 L identification permet de connaître l identité d une entité (une personne physique ou un programme informatique), alors que l authentification permet de vérifier cette identité. Pour être authentifié, l entité doit fournir une ou plusieurs preuves (mot de passe, numéro d identification personnel, caractéristique physique, connaissance très personnelle, geste) On distingue trois types d authentification : authentification simple : elle ne repose que sur une seule preuve (exemple : mot de passe) authentification forte : elle exige au moins deux preuves authentification unique : l entité ne procède qu à une seule authentification pour accéder à différents sites ou services informatiques (protocole SSO pour Single Sign On). L entité s adresse à un serveur d authentification par lequel passent toutes les transactions entre l entité et les applications. L intérêt est que l utilisateur n a plus besoin de mémoriser de multiples login La plupart des sites de e-commerce ne proposent qu une authentification simple, ce qui est insuffisant du point de vue de la sécurité

7 Les traces numériques sont les informations qu un appareil numérique enregistre sur l activité d un usager soit automatiquement, soit en interrogeant directement celui-ci. Sur le Web, les moteurs de recherche, les blogs, les réseaux sociaux, et les sites commerciaux enregistrent nos traces. Mais aussi les cartes à puce (cartes de transports, cartes bancaires, cartes de santé) et les téléphones mobiles mémorisent nos parcours, nos requêtes, nos préférences, nos achats ou les opinions que nous exprimons. Où ces traces sont-elles enregistrées? sur le poste de l usager : certains sites créent un fichier appelé cookie contenant vos traces. Celles-ci sont renvoyées au serveur à chaque fois que vous vous connectez à nouveau sur le site. Cette technique est avantageuse pour le site qui n a pas besoin de mémoriser les données personnelles de tous ses visiteurs. On ne peut pas lui reprocher d autre part de conserver des données nominatives. L usager peut cependant paramétrer son navigateur pour empêcher la création des cookies. sur les serveurs : les traces sont extraites des fichiers journaux (fichiers de logs : ils contiennent toutes les informations relatives à une session, les requêtes, les sites visités, les dates et heures des connexions, les publicités regardées) et mémorisées dans une base de données Le pire danger vient des logiciels espions (spyware) qui s installent sur les machines à notre insu en même temps que certains logiciels "gratuits" et envoient silencieusement à un serveur tout ce que nous saisissons au clavier (y compris nos mots de passe les plus sophistiqués!). Pour lutter contre ce fléau, il faut utiliser un logiciel anti-espion

8 Des données personnelles peuvent être obtenues non seulement par des programmes qui observent, mais aussi par des programmes qui raisonnent (intelligence artificielle) Le filtrage collaboratif utilisateurs : par exemple, un site de location de films partage ses clients en plusieurs catégories (profils). Chaque film est côté avec la moyenne des notes attribuées par les clients d une même catégorie. On peut alors proposer la liste des films les mieux notés pour un certain type de client. Le filtrage collaboratif objets repose sur le principe "les gens qui ont acheté X ont aussi acheté Y " On peut ainsi deviner les préférences d un usager Plusieurs bases de données personnelles peuvent être achetées et si chacune contient un identifiant universel (numéro de sécurité sociale), on peut les fusionner et en déduire des informations. Par exemple, imaginons qu une enseigne de distribution récupère une base de données médicales, elle pourrait en déduire des conseils nutritionnels et des aliments adaptés à ses clients. Enfin il existe des programmes (qualifiés à tort de "robots") qui parcourent en permanence la toile (réseaux sociaux, blogs, forums) et regroupent les informations concernant telle ou telle personne, construisant ainsi une "réputation". Si celle-ci est mauvaise, il existe une parade : des agences de cyber-guerriers proposent de rectifier la réputation de leur client afin que si on "gooogoolise " celui-ci, les pages les plus compromettantes arrivent les dernières dans la liste!

9 Un profil (ou modèle) utilisateur est un ensemble de données qui concernent l utilisateur d un service informatique. Ces données peuvent être très diverses : caractéristiques personnelles (âge, sexe), intérêt et préférences concernant la tâche à accomplir (par exemple la position des barres d outils), le niveau de savoir-faire, un historique des interactions avec le service, les handicaps éventuels. En général le profil est modélisé sous la forme d une liste de couples (attribut, valeur). On trouve des profils dans : le système d exploitation (chaque compte utilisateur est un profil) les applications de bureau ou Web (mémorisation des préférences) certains moteurs de recherche (pour mieux cibler ensuite les publicités) Le profil est renseigné soit par l utilisateur lui-même, soit par sélection d un profil existant, soit par le programme lui-même qui induit les caractéristiques de l utilisateur à partir de ses choix et de son comportement. Certains programmes autorisent l utilisateur à consulter voire à modifier son profil, mais une part des informations est souvent inaccessible

10 Une machine connectée sur Internet possède un identifiant unique : son adresse IP (Internet Protocol). Celle-ci est attribuée par le fournisseur d accès à Internet (FAI). Quand on utilise le Web, on envoie systématiquement son adresse IP aux serveurs que l on interroge. Les adresses IP contenues dans les requêtes de tous les utilisateurs sont mémorisées sur les serveurs dans les journaux (fichiers de logs). Si un internaute a un comportement condamnable, le FAI peut retrouver le nom de l abonné correspondant à l adresse IP utilisée. Différentes techniques permettent cependant de jouir d un anonymat relatif sur Internet : passer par un serveur intermédiaire appelé proxy anonymiseur qui renvoie votre requête au serveur qui vous intéresse, mais en remplaçant votre adresse IP par la sienne. On peut aller plus loin en utilisant un chaînage de proxys. La requête que vous formulez traverse plusieurs proxys avant d arriver au serveur de destination. En cas d infraction, il faut faire une demande à l administrateur de chacun des proxys afin de remonter à la source. Cette procédure peut être très longue si certains proxys sont installés dans des pays de non-droit. utiliser un réseau anonyme, qui nécessite l installation d un logiciel spécial masquant l adresse IP dans les communications. Ces réseaux ne permettent pas d accéder aux serveurs Web, mais sont utilisés pour échanger des fichiers en peer-to-peer usurper l identité de quelqu un en se servant de sa machine sans qu il le sache (après avoir installé un logiciel espion) ou en ayant obtenu la clé d accès à son réseau WIFI utiliser une machine à accès public sans contrôle d identité (cybercafés)

11 Pendant longtemps l usurpation d identité sur Internet ne constituait pas un délit, sauf si l usurpateur commettait une effraction sous ce faux-nom Article du Code Pénal : "Le fait de prendre le nom d un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d emprisonnement et de euros d amende " La loi Loppsi II votée au Parlement le 8 février 2011 créé le délit d usurpation d identité en ajoutant au Code Pénal l article "Le fait d usurper l identité d un tiers ou de faire usage d une ou plusieurs données de toute nature permettant de l identifier en vue de troubler sa tranquillité ou celle d autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d un an d emprisonnement et de euros d amende" Par exemple, la création d un compte Facebook en utilisant le nom d une autre personne tombe sous le coup de cette loi

12 On fait croire à un internaute qu il est contacté par une organisation sûre (banque, administration) afin qu il fournisse des données personnelles. Celles-ci seront ensuite utilisées pour une usurpation d identité suivie d un délit. Le hameçonnage se fait : par courrier électronique : par exemple vous recevez un mél vous informant qu un incident s est produit sur un site web, que les comptes doivent être réinitialisés et qu il faut que vous envoyiez votre login par site web : vous recevez un mél avec entête de votre banque vous demandant de vous rendre sur votre compte en ligne. Vous cliquez sur un lien se trouvant dans le mél et vous vous retrouvez sur une page Web qui ressemble trait pour trait à la page d accueil du site de votre banque. Par habitude, vous saisissez votre login sans vous méfier et vous avez mordu à l hameçon! Les escrocs récupèrent votre login et vident immédiatement votre compte en banque.

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

Participer à l activité en ligne d un groupe. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Participer à l activité en ligne d un groupe. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Participer à l activité en ligne d un groupe Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Coopération et collaboration Travail coopératif : la tâche est divisée

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

UTILISATION DU SERVEUR DE RESULTATS

UTILISATION DU SERVEUR DE RESULTATS UTILISATION DU SERVEUR DE RESULTATS 1. Vous voulez vous inscrire sur le serveur de résultats d analyses : Cliquez sur le bouton de droite indiqué ci-dessous «VOUS VOULEZ VOUS INSCRIRE» Sur l écran suivant,

Plus en détail

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif? La production de documents numériques, dans le cadre d un projet collectif, s appuie sur la recherche, l échange, le stockage, le partage, la publication ou la diffusion de nombreuses informations et ressources.

Plus en détail

Manuel d utilisation du portail UCOPIA

Manuel d utilisation du portail UCOPIA Manuel d utilisation du portail UCOPIA La mobilité à la hauteur des exigences professionnelles Version 4.0.1 2 Manuel d utilisation du portail UCOPIA 1 Table des matières 1 Table des matières... 2 2 Table

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES

SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES SITE WEB COMMUNAUTAIRE FANVOICE CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES UTILISATEURS ET DES MARQUES 1. Définition et nature des données à caractère personnel Lors de votre

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Manuel d utilisation de mon.vie-publique.fr

Manuel d utilisation de mon.vie-publique.fr Manuel d utilisation de mon.vie-publique.fr Sommaire Présentation Accéder à mon.vie-publique.fr Ma page : votre page d accueil personnelle Votre profil Modifier les données de votre profil Configuration

Plus en détail

Guide de démarrage. infos@medaplix.com 1

Guide de démarrage. infos@medaplix.com 1 Guide de démarrage infos@medaplix.com 1 SOMMAIRE I. Processus d inscription à Medaplix depuis le Cloud Orange II. III. IV. Comment accéder à Medaplix SANS identification préalable au Cloud Pro Accès à

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Transfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet

Transfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet Bibliothèque nationale de France Direction des services et des réseaux Département de l information bibliographique et numérique Coordination des produits et services bibliographiques Transfert de notices

Plus en détail

MANUEL de réservation des courts par internet et par borne interactive

MANUEL de réservation des courts par internet et par borne interactive MANUEL de réservation des courts par internet et par borne interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Utilisation... 3 Demande d'envoi des codes d accès... 4 Identification... 5 Modification

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

La protection des données par affilinet

La protection des données par affilinet La protection des données par affilinet Rev. 04/03/2014 La protection des données par affilinet Contenu La protection des données par affilineta 1 1. Collecte et traitement des données personnelles et

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

EXEMPLES DE PROCEDURE POUR METTRE A JOUR LES CERTIFICATS BANQUE _

EXEMPLES DE PROCEDURE POUR METTRE A JOUR LES CERTIFICATS BANQUE _ EXEMPLES DE PROCEDURE POUR METTRE A JOUR LES CERTIFICATS BANQUE _ Si votre logiciel ne figure pas dans ce document ou si vous rencontrez des difficultés de mise à jour, vous devrez contacter votre prestataire

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

@ mel ouvert La messagerie professionnelle des personnels de l Éducation nationale

@ mel ouvert La messagerie professionnelle des personnels de l Éducation nationale @ mel ouvert La messagerie professionnelle des personnels de l Éducation nationale Principe Que vous soyez personnels enseignants, administratifs, titulaires ou non titulaires, l académie de Créteil met

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE

ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE ACCÈS CLIENT VOTRE PORTAIL EN LIGNE SÉCURISÉ GUIDE DE RÉFÉRENCE RAPIDE CONTENTS QU EST-CE QU ACCÈS CLIENT?...3 POURQUOI UTILISER ACCÈS CLIENT?...3 PAR OÙ COMMENCER?...4 Première connexion... 4 Naviguer

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Guide utilisateur de l'application de commande du Portail Quetelet

Guide utilisateur de l'application de commande du Portail Quetelet Guide utilisateur de l'application de commande du Portail Quetelet A. S inscrire... 1 Étape 1... 1 Étape 2... 2 Étape 3... 2 B. Se connecter... 2 C. Modifier "Mes informations"... 3 D. Faire une "Nouvelle

Plus en détail

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche?

Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? 9 Référencement et visibilité sur Internet Comment améliorer la visibilité de son site internet sur les principaux moteurs de recherche? Le trafic d un site internet Le référencement naturel Les freins

Plus en détail

MANUEL de réservation des courts par internet et par borne interactive

MANUEL de réservation des courts par internet et par borne interactive MANUEL de réservation des courts par internet et par borne interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Utilisation... 3 Demande d'envoi des codes d accès... 4 Identification... 5 Modification

Plus en détail

e-creabis Aide Avant Attribution d un numéro Bis Description générale

e-creabis Aide Avant Attribution d un numéro Bis Description générale e-creabis Avant de commencer Description générale Attribution d un numéro Bis 1 e-creabis est un service en ligne qui permet aux administrations communales de créer, dans le registre Bis, un numéro Bis.

Plus en détail

AOL : résolution d anomalies

AOL : résolution d anomalies AOL : résolution d anomalies AOL en site de confiance Pour connaître la version internet dont vous disposez : 1 => Aller sur Internet et cliquer sur «?» 2 => Sélectionner «A propos de Internet Explorer»

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

Gestion de l Identité Numérique

Gestion de l Identité Numérique Gestion de l Identité Numérique La France veut accélérer et consolider le développement de l Economie numérique, instaurer la confiance numérique et lutter contre la fraude et l usurpation d identité,

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID

CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID CONSEILS D UTILISATION DE L APPLICATION SOUS ANDROID Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu.

P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r. et Guide d utilisation 2008. www.paruvendu. P r é s e n t a t i o n d e l E s p a c e P r o m o t e u r d e P a r u V e n d u. f r et Guide d utilisation 008 www.paruvendu.fr Bienvenu sur l Espace Promoteur A travers ce guide de l utilisateur, nous

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

GEDI Publier une information sur le Web

GEDI Publier une information sur le Web Introduction L application est une application de Gestion Electronique de Documentation destinée à publier et à gérer des documentations sur le site de l Université Dans un article (courrier) comprend

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

QUALIMAIL PRO 2. DOCUMENTATION v1.001

QUALIMAIL PRO 2. DOCUMENTATION v1.001 QUALIMAIL PRO 2 DOCUMENTATION v1.001 I. Accueil...2 II. Qualification d une base existante...3 III. Création d une nouvelle base de recherche...9 VI. Qualification à partir d une liste de sites...11 VII.

Plus en détail

Gestion et sécurité de l accueil visiteurs

Gestion et sécurité de l accueil visiteurs Gestion et sécurité de l accueil visiteurs Manuel d utilisation Version 2.00 Sommaire 1- Introduction... 3 2- Connexion au réseau d accueil de WiSecure... 3 2.1 Prérequis... 3 2.2 Connexion au réseau WiFi

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Créer un compte itunes Store

Créer un compte itunes Store P r o f i t e r d I n t e r n e t A t e l i e r 0 9 Créer un compte itunes Store en 4 étapes L ipad est un ordinateur aux nombreuses capacités dès la sortie du carton mais ses capacités ne sont rien face

Plus en détail

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences

Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Cookies Nous utilisons un cookie pour mémoriser vos préférences concernant les cookies, ce qui a quelques conséquences Si vous supprimez tous vos cookies, vous devrez alors remettre à jour vos préférences.

Plus en détail

Guide d utilisation de l application web RTPEPS

Guide d utilisation de l application web RTPEPS Guide d utilisation de l application web RTPEPS Service des activités sportives PEPS, Université Laval avril 15 Table des matières Page d accueil... 3 Inscription... 3 Compléter votre inscription... 4

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Améliorer sa visibilité avec Google My Business

Améliorer sa visibilité avec Google My Business Améliorer sa visibilité avec Google My Business On se présente! Au programme I. Contexte : Chiffres clés II. Google : moteur de recherche III. Google My Business IV. Intérêt pour vous V. A vous de jouer

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Créer un compte dans Prodouane, étape par étape

Créer un compte dans Prodouane, étape par étape La douane au service des professionnels http://pro.douane.gouv.fr Créer un compte dans Prodouane, étape par étape 1- S inscrire sur le portail (création un compte utilisateur Prodouane). L inscription

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Présenter son entreprise ou unité de recherche

Présenter son entreprise ou unité de recherche Portail luxembourgeois de l innovation et de la recherche Présenter son entreprise ou unité de recherche Manuel utilisateur www.innovation.public.lu 1/27 Manuel Utilisateur SOMMAIRE 1. PAGE D ACCUEIL...

Plus en détail

«Marketing /site web et la protection des données à caractère personnel»

«Marketing /site web et la protection des données à caractère personnel» «Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service

Plus en détail

1.1 Première utilisation du DCC : inscription à la plateforme Télésanté

1.1 Première utilisation du DCC : inscription à la plateforme Télésanté 1 Comment se connecter? Pour accéder au Dossier Communicant de Cancérologie régional (DCC), il faut d abord s authentifier avec une carte CPS ou à défaut un login / mot de passe. Le système d authentification

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site?

Politique Cookies. Qu est-ce qu un cookie? A quoi servent les cookies émis sur notre site? Politique Cookies Qu est-ce qu un cookie? Un cookie est un fichier texte déposé, sous réserve de vos choix, sur votre ordinateur lors de la visite d'un site ou de la consultation d'une publicité. Il a

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Les outils du Web* : comment ça marche et à quoi ça sert?

Les outils du Web* : comment ça marche et à quoi ça sert? Sites Web Les outils du Web* : comment ça marche et à quoi ça sert? Sites marchands, e-commerce Forums Blogs Réseaux sociaux grand public : Facebook, Twitter Réseaux sociaux professionnels : Linkedin,

Plus en détail

Inscriptions en ligne

Inscriptions en ligne Inscriptions en ligne 1) Création de votre compte Tout d abord, cliquez sur le lien «inscription» de la page qui apparaît alors à l écran. Une nouvelle page apparaît permettant d entrer les informations

Plus en détail

ESPACE ASSOCIATION. Sommaire :

ESPACE ASSOCIATION. Sommaire : ESPACE ASSOCIATION Sommaire : Inscrire son Association Accéder à son Espace Association Convertir ses Tookets en Euros Modifier son profil Consulter l historique Tookets.Coop Espace Association 12/13 1

Plus en détail

COMMUNIQUER PLUS AISÉMENT AVEC L AWEX.

COMMUNIQUER PLUS AISÉMENT AVEC L AWEX. COMMUNIQUER PLUS AISÉMENT AVEC L AWEX. Vade-mecum des moyens de communication électroniques de l AWEX pour les entreprises. W A L L O N I A E X P O R T & I N V E S T M E N T Agence wallonne à l Exportation

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Site Intranet de la Faculté de traduction et d interprétation

Site Intranet de la Faculté de traduction et d interprétation Site Intranet de la Faculté de traduction et d interprétation Comment y accéder? Pour accéder au site Intranet de la Faculté, allez sur le site Internet http://www.unige.ch/traduction-interpretation et

Plus en détail

Félicitation, votre site est créé!

Félicitation, votre site est créé! Guide de démarrage e-monsite.com Félicitation, votre site est créé! Vous avez fait le plus difficile. A présent, découvrez comment administrer votre site web. 1 Comprendre l interface du manager de votre

Plus en détail

Facebook. Pour une organisation ou une entreprise!

Facebook. Pour une organisation ou une entreprise! Facebook Pour une organisation ou une entreprise! Réalisé en mars 2010 Révisé en décembre 2010 Par : Sultana Ahamed, Isabelle Leblanc et Joline LeBlanc Qu est-ce que Facebook? Facebook est un réseau social

Plus en détail

MailInBlack Manuel utilisateur V5.1.2

MailInBlack Manuel utilisateur V5.1.2 MailInBlack Manuel utilisateur V5.1.2 contact@ Tél : +33 (0)4 91 11 47 30 Sommaire Table des Figures 3 Avant-propos 4 I. Connexion 6 II. Onglet Emails 8 1. Gestion des expéditeurs 9 a. Expéditeurs autorisés

Plus en détail

Maîtriser le backend

Maîtriser le backend 4 Maîtriser le backend Les nouveaux utilisateurs de Magento sont souvent impressionnés par la qualité de son interface d administration, mais ils en redoutent aussi la richesse fonctionnelle. Connaître

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Appelant le 0800 9 8854

Appelant le 0800 9 8854 Appelant le 0800 9 8854 Chère Madame, Cher Monsieur, Félicitations, vous avez décidé de participer au pilote de paiement d Accor Services, un projet unique en Belgique et une première dans le domaine des

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

DOSSIER FLASH. «TOR et BIT TORRENT»

DOSSIER FLASH. «TOR et BIT TORRENT» DOSSIER FLASH «TOR et BIT TORRENT» 1. Qu est-ce que «TOR» TOR, The Onion Router en anglais, signifiant littéralement «Le Routeur Onion», est : «un réseau mondial décentralisé de routeurs, organisés en

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Gérer un site internet simple

Gérer un site internet simple TUTORIEL Gérer un site internet simple Pourquoi avoir un site internet? Table of Contents Table of Contents... 2 Étape 1 : créer un compte Google (Gmail)... 3 Etape 2 : créer un site internet Google...

Plus en détail

AnaXagora LMS v3.0. Guide d utilisation

AnaXagora LMS v3.0. Guide d utilisation AnaXagora LMS v3.0 Guide d utilisation Sommaire 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA...3 2. ARCHITECTURE FONCTIONNELLE...5 3. L APPRENTISSAGE...6 3.1. L ESPACE DE TRAVAIL...6 3.1.1.

Plus en détail

La carte de contrôle chômage complet

La carte de contrôle chômage complet La carte de contrôle chômage complet Version Mobile Manuel d utilisateur Table des matières Accès 4 Description générale 6 En-tête 7 Logo de l organisme de paiement 7 Télécharger le PDF 7 Paramètres 8

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Utilisation du site Graines d explorateurs

Utilisation du site Graines d explorateurs Utilisation du site Graines d explorateurs Connexion au site Munissez vous de votre identifiant et de votre mot de passe puis cliquez sur le lien «se connecter» situé en bas à droite du site Graines d

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

MANUEL de réservation des courts par internet et par borne Interactive

MANUEL de réservation des courts par internet et par borne Interactive MANUEL de réservation des courts par internet et par borne Interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Utilisation... 3 Demande d'envoi des codes d accès... 5 Identification... 6 Modification

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

GUIDE D UTILISATION DU SITE

GUIDE D UTILISATION DU SITE GUIDE D UTILISATION DU SITE Le site www.bibliexpert.com est édité par la société MISLOG, 20, rue de Verdun 27000 EVREUX France Tel : +33(0)2 32 67 80 50 Fax : +33(0)2 32 67 80 89 E-mail : contact@bibliexpert.com

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail