Réf commande :

Dimension: px
Commencer à balayer dès la page:

Download "Réf commande : 111111"

Transcription

1 27 Février 2014 Pour : Réf commande : Période choisie pour le rapport : du 15 Juin 2013 au 27 Février 2014 Copyright 2014 SSL247 Ltd. Tous droits réservés.

2 1. Vue d ensemble 1.1 L évolution des menaces en ligne et leur impact sur votre entreprise Les sites web sont le nouveau champ de bataille opposant d un côté les pirates informatiques, et de l autre les professionnels de la sécurité web et les propriétaires de sites web. Aujourd hui, la donne a changé. Les pirates informatiques ne se contentent plus de dégrader les sites web et de voler leurs informations stratégiques, ils ciblent les sites légitimes et de confiance et les utilisent pour lancer leurs campagnes d infection à grande échelle. Les sites web ainsi piratés deviennent alors de véritables distributeurs de malwares, infectant à leur insu des millions de visiteurs à l aide de virus et de malwares en tous genres. Ce type d attaques détruit, chaque jour, la réputation de plus de sites web. Par conséquent, il est impératif de réagir rapidement et d employer une méthode résolument efficace afin de protéger votre site web contre ce type d attaques dévastatrices Danger pour votre référencement : les malwares peuvent rendre votre site invisible sur les moteurs de recherche Quand votre site est infecté par un malware, il est mis en quarantaine par les moteurs de recherche tels que Google, Yahoo, Bing et beaucoup d autres, vous empêchant ainsi de contaminer les visiteurs de votre site. Ce blacklisting aura pour conséquence de réduire à néant et en l espace de quelques heures votre classement sur les moteurs de recherche et l ensemble de vos investissements en matière de SEO. Les navigateurs les plus récents bloqueront même votre site, le rendant définitivement inaccessible aux internautes. Les conséquences d un blacklisting sont dévastatrices en termes de réputation et de revenus, mais peuvent être évitées si les malwares sont repérés et combattus à temps Comment HackAvert peut vous aider à combattre les attaques de malwares et à garder le contrôle de votre site internet? En tant que solution de protection complète, HackAvert vous permettra de protéger la réputation de votre site et de votre entreprise. Sa technologie avancée combinant les bases de registres classiques (Symantec, McAfee, Yahoo ou Google) et son moteur d intelligence artificielle vous permet de constamment devancer les pirates informatiques dans leurs activités malveillantes. Ce rapport vous aide à mesurer (sur une période de temps déterminée) la santé de votre site web. Il vous permet, à l aide de tableaux de bord détaillés, de garder le contrôle sur les performances de votre site (disponibilité et chargement), sur votre réputation en ligne et sur l ensemble des vulnérabilités qui se sont intégrées dans le code de votre site.

3 2. Votre souscription HackAvert Référence de commande Domaine Code du compte Durée EXAM001 3 ans Date de souscription 22 AVR :23 Date d'expiration 22 AVR :23 Statut Nettoyage automatique Evaluation Actif Désactivé Safe Dernier scan des vulnérabilités 4 JUIL :37 Dernier scan du monitoring de santé 26 FÉV :44

4 3. Monitoring de la réputation 3.1 Comment votre site web est-il perçu sur Internet? Cette section Réputation vous fournit les réponses aux questions suivantes : Est-ce que votre site web est sur liste noire? Vos certificats SSL arrivent-ils à expiration prochainement? Votre site web est-il blacklisté par des moteurs de recherche? Et beaucoup d autres. Elle est divisée en deux parties distinctes : 1. Ecosystèmes : Cette partie affiche les résultats de réputation concernant votre IP, votre hébergeur, et la présence ou non de votre IP dans des Botnets Blacklists : Cette partie affiche les résultats de la vérification de votre nom de domaine dans différentes bases de données, telles que Google Malware, Google Phishing, les listes noires des DNS, les listes noires de phishing comme PhishTank, etc. Une icône d alerte apparaîtra si l une de ces bases de données a une perception négative de votre domaine. 3.2 Détails de votre réputation à la date d aujourd hui ( ) E C O S Y S T E M SSL Type SSL Status Network Reputation IP Reputation Host Reputation SSL Expiration good (Extended Validation SSL Certificate) safe (Valid) poor (4 Malicious websites hosted by your ISP) safe (Botnet activity not detected) safe (0 Malicious websites hosted on your server) safe (Feb 14 23:59: GMT) B L A C K L I S T S SURBL Spam Blacklists Google Phishing Symantec Bing Malware Patrol SpamCop SSL Ciphers McAfee Malware URL Clean-MX Yahoo Google DNS Blacklists PhishTank Reputation safe safe safe safe safe (Malware activity not reported) safe (Spam activity not reported) safe (DHE-RSA-AES256-SHA) safe safe (Malware activity not reported) safe (0 Spam/Phishing incidents reported) safe safe safe safe (Active Phishing activity not reported) safe (Legitimate site)

5 4. Performances de votre site web 4.1 Qu est-ce que cela signifie? Pourquoi est-ce important? Vos clients s attendent à recevoir une expérience utilisateur de qualité lorsqu ils visitent votre site web. Les pages à chargement lent et les périodes d indisponibilité répétées de votre site sont un moyen infaillible de pousser vos clients à abandonner leur processus d achat et de les faire fuir chez vos concurrents. Grâce à HackAvert, vous ne perdrez plus de transactions de cette façon. A l aide de son monitoring des temps de chargement, vous pouvez voir la vitesse de chargement de la page d accueil de votre site web. Ainsi, vous pourrez analyser la qualité de l expérience utilisateur sur votre site et trouver des solutions pour l améliorer. En outre, avec HackAvert, vous pouvez suivre les temps de disponibilité et d indisponibilité de votre site web. Vous pouvez ainsi rapidement agir si vous détectez un problème de downtime risquant de faire fuir certains de vos clients. 4.2 Vos rapports du monitoring des temps de disponibilité et de chargement Le monitoring des temps de disponibilité vous donne une vue d ensemble de la disponibilité de votre site web et inclut également des informations concernant les temps d indisponibilité (downtime). A chaque période d indisponibilité, un d alerte vous est envoyé. Veuillez trouver ci-dessous les informations concernant la disponibilité de votre site web durant la période sélectionnée. La zone rouge indique le pourcentage d indisponibilité ayant touché votre site web durant la période sélectionnée pour ce rapport, tandis que la zone verte indique le pourcentage de temps durant lequel votre site était en état de bon fonctionnement.

6 Temps d'arrêts rapportés pour entre le :00:00 et le :59:59: Veuillez trouver ci-dessous les informations concernant la vitesse de votre site et la durée moyenne de réponse pendant la période sélectionnée. Ces informations vous permettent de connaître le temps nécessaire d un visiteur pour accéder à votre site web. Elles peuvent vous aider dans votre stratégie d amélioration de l expérience utilisateur sur votre site.

7 5. Vulnérabilités 5.1 Evaluation des vulnérabilités de votre site web Ce rapport présente les vulnérabilitées trouvées sur pour la période du :00:00 au :59:59. Les règles standards de détection, telles que décrites dans le fichier Robots.txt, ont été respectées et aucune tentative non autorisée n a été utilisée pour accéder aux pages à accès restreint (pages avec des logins). Plusieurs problèmes de sécurité (vulnérabilités) ont été identifiés et sont présentés dans ce rapport. Ces différentes vulnérabilités sont classées par groupe : analyse du serveur (a) et analyse des applications (b). Lorsque cela est nécessaire, nous associons chaque vulnérabilité trouvée avec l identificateur que nous trouvons dans la base de données des vulnérabilités open source (Open Sourced Vulnerability Database - OSVDB) et nous leur appliquons un code couleur selon le niveau de risque. Evaluation du risque : Critique. Vulnérabilité qui, lorsqu elle est exploitée par un hacker, peut entraîner des menaces immédiates dans le fonctionnement de votre système, et peut avoir des conséquences nuisibles ou majeures telles que la mise en péril de la confidentialité, de l intégrité ou de la disponibilité des données et des ressources de votre système. Cette vulnérabilité doit être immédiatement examinée afin de réduire les chances de succès d une éventuelle attaque. Importante. Vulnérabilité qui n est pas forcément critique mais qui peut tout à fait être exploitée par un pirate informatique malveillant pour causer des nuisances majeures. Cette vulnérabilité doit être examinée rapidement afin d éviter qu elle ne devienne critique. Priorité basse. Vulnérabilité qui représente un risque ou un avertissement relativement faible avec un impact minimal sur votre système. Lorsqu elle est exploitée par un pirate, cette vulnérabilité ne conduira pas à une perte immédiate des données ou à une mise en péril du système. Cependant, elle doit être examinée afin de minimiser les conséquences néfastes qui pourraient potentiellement avoir lieu dans le futur. Vous trouverez ci-dessous un graphique reprenant l ensemble des vulnérabilités trouvées sur votre serveur et/ou sur vos applications durant la période sélectionnée. A l aide d un code couleur, les vulnérabilités trouvées sont classées par ordre d importance (instructives, importantes ou critiques) vous permettant de définir les priorités.

8 Vulnérabilités du serveur Vulnérabilités de l'application Utilisez les informations du graphique ci-dessous pour tracer les vulnérabilités de votre site et suivre les progrès réalisés.

9 5.2 Résumé des vulnérabilités Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. Au total, 18 vulnérabilités ont été trouvées pour la période demandée. # Résumé (16 vulnérabilités présentes à la fin de la période choisie ) Notation du risque Groupe Date de l'identification ratetype=percent : myphpnuke is vulnerable to Cross Site Scripting (XSS). vulnerable to Cross Site Scripting (XSS). myphpnuke is vulnerable to Cross Site Scripting (XSS) Phoenix is vulnerable to Cross Site Scripting (XSS). dload&name=members_list&file=index : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). is vulnerable to Cross Site Scripting (XSS). vulnerable to Cross Site Scripting (XSS). be issued remotely. Critique App Critique App Critique App Critique App Critique App Critique App Critique App Important App Important App ETag header found on server, fields: 0x200 Important Server The remote web server does not return 404 error codes. Important Server Important App 'ans_data/ans.passwd' 13 Some information about the remote HTTP configuration can be extracted. Instructif Server GET /sitemap.xml : This gives a nice listing of the site content. Instructif Server A web server is running on the remote host. Instructif Server The remote web server contains a 'robots.txt' file. Instructif Server # Résumé (2 vulnérabilités ont été réparées sur la période demandée) Notation du risque Groupe Date de la résolution 17 TRACE / : TRACE option appears to allow XSS or credential theft. See for details Critique App Debugging functions are enabled on the remote web server. Important Server

10 5.3 Informations concernant les vulnérabilités encore existantes pendant la période sélectionnée du rapport Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Analyse des vulnérabilités de serveur Vulnérabilités critiques (haute priorité) Aucune vulnérabilité serveur (haute priorité) n'a été trouvée pour la période demandée Vulnérabilités importantes (moyenne priorité) ETag header found on server, fields: 0xc00 Détails: A cache management feature is available for Apache that makes use of an entity tag (ETag) header. When this option is enabled and a request is made for a document relating to a file, for caching purposes, an ETag response header is returned containing various file attributes. ETag information allows further requests for files to contain specific information, such as the file;s inode number, which allows for faster lookup times. A weakness has been found in the generation of ETag headers under certain configurations implementing the FileETag directive. Among the file attributes included in the header is the file inode number that is returned to a client. This poses a security risk, as this information may aid in launching attacks against other network-based services. For instance, NFS uses inode numbers to generate file handles. OpenBSD has released a patch that addresses this issue. Inode numbers returned from the server are now encoded using a private hash to avoid the release of sensitive information. Apache and earlier are not configurable to disable the use of inodes in ETag headers. However, default behaviour in later versions will still release this sensitive information. Recommandation: OpenBSD has released a patch to address this issue. Novell has released TID100 to advise users to apply the available workaround of disabling the directive in the configuration file for Apache releases on NetWare. The remote web server does not return 404 error codes. Détails: The remote web server is configured such that it does not return '404 Not Found' error codes when a nonexistent file is requested, perhaps returning instead a site map, search page or authentication page. hackavert has enabled some counter measures for this. However, they might be insufficient. If a great number of security holes are produced for this port, they might not all be accurate. Sortie du plugin: CGI scanning will be disabled for this host Vulnérabilités instructives (basse priorité)

11 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. Some information about the remote HTTP configuration can be extracted. Détails: This test gives some information about the remote HTTP protocol - the version used, whether HTTP Keep-Alive and HTTP pipelining are enabled, etc... This test is informational only and does not denote any security problem. Résultat: Protocol version : HTTP/1.1 SSL : no Keep-Alive : yes Options allowed : (Not implemented) Headers : Date: Mon, 22 Apr :22:33 GMT Server: Apache X-ATG-Version: version=qvrhugxhdgzvcmpy2vuc2uvmcagxq== Cache-Control: no-cache Expires: Tue, 04 Dec :29:02 GMT Pragma: no-cache Vary: Accept-Encoding,User-Agent Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html;charset=iso GET /sitemap.xml : This gives a nice listing of the site content. Détails: In 2005, the search engine Google launched the Sitemap 0.84 Protocol, which would be using the XML format. A sitemap is a way of organizing a website, identifying the URLs and the data under each section. Previously, the sitemaps were primarily geared for the users of the website. However, Google's XML format was designed for the search engines, allowing them to find the data faster and more efficiently. Google's new sitemap protocol was developed in response to the increasing size and complexity of websites. Business websites often contained hundreds of products in their catalogues; while the popularity of blogging led to webmasters updating their material at least once a day, not to mention popular community-building tools like forums and message boards. As websites got bigger and bigger, it was difficult for search engines to keep track of all this material, sometimes "skipping" information as it crawled through these rapidly changing pages. Through the XML protocol, search engines could track the URLs more efficiently, optimizing their search by placing all the information in one page. XML also summarizes how frequently a particular website is updated, and records the last time any changes were made. Recommandation: This is not a vulnerability, no action is needed. A web server is running on the remote host. Détails: This plugin attempts to determine the type and the version of the remote web server. Résultat: The remote web server type is : Apache and the 'ServerTokens' directive is ProductOnly Apache does not offer a way to hide the server type.

12 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. The remote web server contains a &#039;robots.txt&#039; file. Détails: The remote host contains a file named &#039;robots.txt&#039; that is intended to prevent web &#039;robots&#039; from visiting certain directories in a web site for maintenance or indexing purposes. A malicious user may also be able to use the contents of this file to learn of sensitive documents or directories on the affected site and either retrieve them directly or target them for other attacks. Résultat: Contents of robots.txt : User-Agent: * Recommandation: Review the contents of the site&#039;s robots.txt file, use Robots META tags instead of entries in the robots.txt file, and/or adjust the web server&#039;s access controls to limit access to sensitive material Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités d applications pnuke is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. Siteframe is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications.

13 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. uke is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. _id=0 : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. odload&name=members_list&file=index : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. com : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications Vulnérabilités importantes (moyenne priorité)

14 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. ;s News System allows commands to be issued remotely. Détails: Please contact for more information. ttpd server allows directory listings via dirlist.tcl. Détails: Please contact for more information. News System allows commands to be issued remotely. ht/ default admin 039; Détails: Please contact for more information Vulnérabilités instructives (basse priorité) Aucune vulnérabilité de type informationnel (basse priorité) dans vos applications n'a été trouvée pour la période demandée

15 5.4 Informations concernant les vulnérabilités corrigées durant la période du rapport Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités de serveur Aucune vulnérabilité serveur (haute priorité) n'a été trouvée pour la période demandée Vulnérabilités importantes (moyenne priorité) Debugging functions are enabled on the remote web server. Détails: The remote webserver supports the TRACE and/or TRACK methods. TRACE and TRACK are HTTP methods that are used to debug web server connections. Sortie du plugin: To disable these methods, add the following lines for each virtual host in your configuration file : Alternatively, note that Apache versions , , and 2.2 directive. HackAvert sent the following TRACE request : snip Connection: Close Host: Pragma: no-cache Accept-Language: en Accept-Charset: iso ,*,utf snip and received the following response from the remote server : snip HTTP/ OK Date: Mon, 22 Apr :22:39 GMT Server: Apache Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: message/http TRACE /HackAvert html HTTP/1.1 Connection: Keep-Alive Pragma: no-cache User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0) Accept-Language: en Accept-Charset: iso ,*,utf snip Recommandation: Disable these methods. Refer to the plugin output for more information.

16 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Vulnérabilités instructives (basse priorité) Aucune vulnérabilité serveur de type informationnel (basse priorité) n'a été trouvée pour la période demandée Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités d applications TRACE / : TRACE option appears to allow XSS or credential theft. See for details Détails: This option is configured on the webserver and can be used by a malicious hacker to identify internal infrastructure. A malicious hacker can use this option to identify if there are load balancing infrastructure in place or not. If this option is not disabled, flawed web applications can often be exploited to reveal internal network structure Recommandation: Disable this option from the webserver. To disable these methods, add the following lines for each virtual host in your configuration file <br>rewriteengine support disabling the TRACE method natively via the &#039;TraceEnable&#039; directive. Trace if not necessary must be disabled Vulnérabilités importantes (moyenne priorité) Aucune vulnérabilité importante (priorité moyenne) dans vos applications n'a été trouvée pour la période demandée Vulnérabilités instructives (basse priorité) Aucune vulnérabilité de type informationnel (basse priorité) dans vos applications n'a été trouvée pour la période demandée

17 6. Clause de non-responsabilité Except as expressly stated in an agreement between you and SSL247 LTD or SSL247 SARL, all content provided on this file is provided "as is" without warranty of any kind, either expressed or implied. SSL247 LTD and SSL247 SARL and its suppliers and licensors disclaim all warranties, expressed or implied including, without limitation, those of merchantability, fitness for a particular purpose and noninfringement. You are solely responsible for the appropriateness of this file and its content offered by SSL247 LTD or SSL247 SARL for your personal information only, and not intended to be relied upon for any action or decision. This information is gathered through automated means and is subject to change. SSL247 LTD and SSL247 SARL do not warrant that this file and its content meet your requirements. Subject to the terms of any agreement between you and SSL247 LTD or SSL247 SARL, its suppliers and licensors shall not be liable for any errors, inaccuracies, or delays in content, or for any actions taken in reliance thereon or for any direct, indirect, special, consequential, incidental, or punitive damages, even if SSL247 LTD or SSL247 SARL, its suppliers or licensors have been advised of the possibility of such damages. Certain state laws do not allow limitations on implied warranties or the exclusion or limitation of certain damages. If these laws apply to you, some or all of the above disclaimers, exclusions, or limitations may not apply to you, and you might have additional rights.

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

La recherched emploi: Etapes et points d attention

La recherched emploi: Etapes et points d attention La recherched emploi: Etapes et points d attention Isabelle Dehut - HR & Internal Communication T H I N K I N G A H E A D B E G I N S N O W 1 Agenda Bilan personnel Lettre de candidature CV Postuler Entretien

Plus en détail

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com Control your dog with your Smartphone USER MANUAL www.pet-remote.com Pet-Remote Pet Training Pet-Remote offers a new and easy way to communicate with your dog! With the push of a single button on your

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Solstice Backup 6.1. Update Guide. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300

Solstice Backup 6.1. Update Guide. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Solstice Backup 6.1 Update Guide Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Part No. 816-3286-10 November 2001, Revision A Send comments about this document to:

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

SunATM 4.0 Release Notes

SunATM 4.0 Release Notes SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE

PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE ATTORNEY GENERAL PUBLIC PROSECUTION SERVICES PROCUREUR GÉNÉRAL SERVICE DES POURSUITES PUBLIQUES PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE NAME OF ACCUSED: / NOM DE

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 806-3729-10 March 2000, Revision

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Crédit Agricole CIB. Les 5èmes Rencontres des Professionnels des Marchés de la Dette et du Change. Paris, Jeudi 6 Février 2014. www.ca-cib.

Crédit Agricole CIB. Les 5èmes Rencontres des Professionnels des Marchés de la Dette et du Change. Paris, Jeudi 6 Février 2014. www.ca-cib. Crédit Agricole CIB Les 5èmes Rencontres des Professionnels des Marchés de la Dette et du Change Paris, Jeudi 6 Février 2014 www.ca-cib.com Le marché Euro PP Le développement du marché Euro PP Volumes

Plus en détail

APPENDIX A ERROR CODES

APPENDIX A ERROR CODES APPENDIX A ERROR CODES Please find below a listing of the Web error messages. New and revised messages are highlighted in yellow. The following messages have been deleted: 132, 142, 143, 146, 170, 171

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE TECHNICAL BULLETIN - VERSION 1.0 Document reference: NWM-CUSTOM-PRS_TB_ML_1-0 Distribution date: July 21 st, 2010 2010 L-ACOUSTICS.

Plus en détail

Sun. GigaSwift Ethernet Adapter Release Notes. Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A.

Sun. GigaSwift Ethernet Adapter Release Notes. Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Sun GigaSwift Ethernet Adapter Release Notes Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. 650-960-1300 Part No. 816-1703-10 March 2002, Revision A Send comments about this document

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

CA ARCserve aide Mazars à sécuriser sa croissance

CA ARCserve aide Mazars à sécuriser sa croissance TEMOIGNAGE CLIENT CA ARCserve aide Mazars à sécuriser sa croissance Exemple de réussite Secteur: Audit, comptabilité, fiscalité, services aux entreprises Société: Mazars Effectifs: 12 500 personnes, dont

Plus en détail

SunATM 4.0 Update 1 Software

SunATM 4.0 Update 1 Software Copyright 1999 Sun Microsystems, Inc. All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation.

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-02-05 Corporations Canada 9th floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365, avenue Laurier ouest Ottawa

Plus en détail

Fiche d Inscription / Entry Form

Fiche d Inscription / Entry Form Fiche d Inscription / Entry Form (A renvoyer avant le 15 octobre 2014 Deadline octobrer 15th 2014) Film Institutionnel / Corporate Film Film Marketing Produit / Marketing Product film Film Communication

Plus en détail

Instructions for Completing Allergan s NATRELLE TM Silicone-Filled Breast Implant Device Registration Form

Instructions for Completing Allergan s NATRELLE TM Silicone-Filled Breast Implant Device Registration Form Instructions for Completing Allergan s NATRELLE TM Silicone-Filled Breast Implant Device Registration Form Please read the instructions below and complete ONE of the attached forms in either English or

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,

Plus en détail

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION

TABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION 1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2

Plus en détail

Certificate of Incorporation Certificat de constitution

Certificate of Incorporation Certificat de constitution Request ID: 017562932 Province of Ontario Date Report Produced: 2015/04/27 Demande n o : Province de l Ontario Document produit le: Transaction ID: 057430690 Ministry of Government Services Time Report

Plus en détail

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder Page 1 APPENDIX 2 Provisions to be included in the contract between the Provider and the Obligations and rights of the Applicant / Holder Holder 1. The Applicant or Licensee acknowledges that it has read

Plus en détail

MICROSOFT SOFTWARE LICENSE TERMS MICROSOFT RESEARCH Z3

MICROSOFT SOFTWARE LICENSE TERMS MICROSOFT RESEARCH Z3 MICROSOFT SOFTWARE LICENSE TERMS MICROSOFT RESEARCH Z3 These license terms are an agreement between Microsoft Corporation (or based on where you live, one of its affiliates) and you. Please read them.

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2014-10-07 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

Gestion des prestations Volontaire

Gestion des prestations Volontaire Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

CANADA / ASSOCIATION CANADIENNE DE. L'HÉLICOPTÈRE. Please ensure that these documents are kept with the corporate records.

CANADA / ASSOCIATION CANADIENNE DE. L'HÉLICOPTÈRE. Please ensure that these documents are kept with the corporate records. 2014-06-26 Corporations Canada 9th Floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean-Edmonds sud 365 avenue Laurier ouest Ottawa (Ontario)

Plus en détail

Instructions for Completing Allergan s Natrelle Silicone-Filled Breast Implant Device Registration Form

Instructions for Completing Allergan s Natrelle Silicone-Filled Breast Implant Device Registration Form Instructions for Completing s Natrelle Silicone-Filled Breast Implant Device Registration Form Please read the instructions below and complete ONE of the attached forms in either English or French. IMPORTANT:

Plus en détail

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to: 2012-08-23 Corporations Canada 9th floor, Jean Edmonds Towers South 365 Laurier Avenue West Ottawa, Ontario K1A 0C8 Corporations Canada 9e étage, Tour Jean Edmonds sud 365, avenue Laurier ouest Ottawa

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

CONDITIONS GENERALES DE VENTE DE PRESTATIONS LINGUISTIQUES DE L INSTITUT FRANÇAIS DE FINLANDE

CONDITIONS GENERALES DE VENTE DE PRESTATIONS LINGUISTIQUES DE L INSTITUT FRANÇAIS DE FINLANDE CONDITIONS GENERALES DE VENTE DE PRESTATIONS LINGUISTIQUES DE L INSTITUT FRANÇAIS DE FINLANDE Les présentes conditions générales sont applicables aux prestations linguistiques proposées par l Institut

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.

Plus en détail

How to Deposit into Your PlayOLG Account

How to Deposit into Your PlayOLG Account How to Deposit into Your PlayOLG Account Option 1: Deposit with INTERAC Online Option 2: Deposit with a credit card Le texte français suit l'anglais. When you want to purchase lottery products or play

Plus en détail

Serveur Web Apache. Jean-Marc Robert Génie logiciel et des TI

Serveur Web Apache. Jean-Marc Robert Génie logiciel et des TI Serveur Web Apache Jean-Marc Robert Génie logiciel et des TI Popularité http://news.netcraft.com/ Jean-Marc Robert, ETS MTI 719 - Apache - A13 v1.0 2 Serveur Web Apache Installation et Configuration DISA

Plus en détail

Credit Note and Debit Note Information (GST/ HST) Regulations

Credit Note and Debit Note Information (GST/ HST) Regulations CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44

Plus en détail

Oracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.

Oracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5. Oracle FS Data Protection Manager Release Notes Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.0 2014 December Copyright 2005, 2014, Oracle and/or its affiliates. All rights reserved.

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION

First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September

Plus en détail

Quick Installation Guide TV-IP201 TV-IP201W

Quick Installation Guide TV-IP201 TV-IP201W Quick Installation Guide TV-IP201 TV-IP201W Table of of Contents Contents Français... 1. Avant de commencer... 2. Comment effectuer les connexions... 3. Configuration de la Webcam... 4. Utilisation sans

Plus en détail

Kilometre Log Journal de kilométrages

Kilometre Log Journal de kilométrages Kilometre Log Journal de kilométrages Fleet Management Gestion de véhicules 1 Kilometre Log / Journal de kilométrages Please write your Fleet Number and Employee ID in the spaces provided below. Veuillez

Plus en détail

C H A P T E R 28 C H A P I T R E 28. (Assented to June 12, 2014) (Date de sanction : 12 juin 2014)

C H A P T E R 28 C H A P I T R E 28. (Assented to June 12, 2014) (Date de sanction : 12 juin 2014) C H A P T E R 28 C H A P I T R E 28 THE CONSUMER PROTECTION AMENDMENT ACT (CONTRACTS FOR DISTANCE COMMUNICATION SERVICES) LOI MODIFIANT LA LOI SUR LA PROTECTION DU CONSOMMATEUR (CONTRATS DE SERVICES DE

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+ GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

REALISATION D UN FLIP BOOK

REALISATION D UN FLIP BOOK REALISATION D UN FLIP BOOK I. Préambule Vous disposez de fichiers sources de qualité pour la réalisation de votre flip book. Il est utile de connaître quelques éléments techniques pour la réalisation de

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail

English version ***La version française suit***

English version ***La version française suit*** 1 of 5 4/26/2013 4:26 PM Subject: CRA/ARC- Reminder - Tuesday, April 30, 2013 is the deadline to file your 2012 income tax and benefit return and pay any / Rappel - Vous avez jusqu'au 30 avril 2013 pour

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Stress and Difficulties at School / College

Stress and Difficulties at School / College Stress and Difficulties at School / College This article will deal with the pressures and problems that students face at school and college. It will also discuss the opposite - the positive aspects of

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure.

INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been paid yet, you may be eligible for the simplified procedure. Recipient s name 5001-EN For use by the foreign tax authority CALCULATION OF WITHHOLDING TAX ON DIVIDENDS Attachment to Form 5000 12816*01 INDIVIDUALS AND LEGAL ENTITIES: If the dividends have not been

Plus en détail

SunATM SBus Adapters Manual Product Note

SunATM SBus Adapters Manual Product Note SunATM SBus Adapters Manual Product Note The Network Is the Computer Sun Microsystems Computer Company 2550 Garcia Avenue Mountain View, CA 94043 USA 415 960-1300 fax 415 969-9131 Part No.: 802-4505-10

Plus en détail

Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) TIW4-TP1 CSRF 1 Cross-Site Request Forgery (CSRF) Copyright c 2006-2010 Wenliang Du, Syracuse University. The development of this document is funded by the National Science Foundation s Course, Curriculum,

Plus en détail

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion HTTP IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin HTTP Introduction et architecture Messages Authentification Conclusion 1 HTTP Introduction et architecture Hypertext Transfert Protocol URI (Uniform

Plus en détail

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Le No.1 de l économie d énergie pour patinoires.

Le No.1 de l économie d énergie pour patinoires. Le No.1 de l économie d énergie pour patinoires. Partner of REALice system Economie d énergie et une meilleure qualité de glace La 2ème génération améliorée du système REALice bien connu, est livré en

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013

Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013 Food for thought paper by the Coordinator on Reporting 1 PrepCom 3rd Review Conference 6 décembre 2013 (slide 1) Mr President, Reporting and exchange of information have always been a cornerstone of the

Plus en détail

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : FOIRE AUX QUESTIONS COMMENT ADHÉRER? Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante : 275, boul des Braves Bureau 310 Terrebonne (Qc) J6W 3H6 La

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail