Réf commande :

Dimension: px
Commencer à balayer dès la page:

Download "Réf commande : 111111"

Transcription

1 27 Février 2014 Pour : Réf commande : Période choisie pour le rapport : du 15 Juin 2013 au 27 Février 2014 Copyright 2014 SSL247 Ltd. Tous droits réservés.

2 1. Vue d ensemble 1.1 L évolution des menaces en ligne et leur impact sur votre entreprise Les sites web sont le nouveau champ de bataille opposant d un côté les pirates informatiques, et de l autre les professionnels de la sécurité web et les propriétaires de sites web. Aujourd hui, la donne a changé. Les pirates informatiques ne se contentent plus de dégrader les sites web et de voler leurs informations stratégiques, ils ciblent les sites légitimes et de confiance et les utilisent pour lancer leurs campagnes d infection à grande échelle. Les sites web ainsi piratés deviennent alors de véritables distributeurs de malwares, infectant à leur insu des millions de visiteurs à l aide de virus et de malwares en tous genres. Ce type d attaques détruit, chaque jour, la réputation de plus de sites web. Par conséquent, il est impératif de réagir rapidement et d employer une méthode résolument efficace afin de protéger votre site web contre ce type d attaques dévastatrices Danger pour votre référencement : les malwares peuvent rendre votre site invisible sur les moteurs de recherche Quand votre site est infecté par un malware, il est mis en quarantaine par les moteurs de recherche tels que Google, Yahoo, Bing et beaucoup d autres, vous empêchant ainsi de contaminer les visiteurs de votre site. Ce blacklisting aura pour conséquence de réduire à néant et en l espace de quelques heures votre classement sur les moteurs de recherche et l ensemble de vos investissements en matière de SEO. Les navigateurs les plus récents bloqueront même votre site, le rendant définitivement inaccessible aux internautes. Les conséquences d un blacklisting sont dévastatrices en termes de réputation et de revenus, mais peuvent être évitées si les malwares sont repérés et combattus à temps Comment HackAvert peut vous aider à combattre les attaques de malwares et à garder le contrôle de votre site internet? En tant que solution de protection complète, HackAvert vous permettra de protéger la réputation de votre site et de votre entreprise. Sa technologie avancée combinant les bases de registres classiques (Symantec, McAfee, Yahoo ou Google) et son moteur d intelligence artificielle vous permet de constamment devancer les pirates informatiques dans leurs activités malveillantes. Ce rapport vous aide à mesurer (sur une période de temps déterminée) la santé de votre site web. Il vous permet, à l aide de tableaux de bord détaillés, de garder le contrôle sur les performances de votre site (disponibilité et chargement), sur votre réputation en ligne et sur l ensemble des vulnérabilités qui se sont intégrées dans le code de votre site.

3 2. Votre souscription HackAvert Référence de commande Domaine Code du compte Durée EXAM001 3 ans Date de souscription 22 AVR :23 Date d'expiration 22 AVR :23 Statut Nettoyage automatique Evaluation Actif Désactivé Safe Dernier scan des vulnérabilités 4 JUIL :37 Dernier scan du monitoring de santé 26 FÉV :44

4 3. Monitoring de la réputation 3.1 Comment votre site web est-il perçu sur Internet? Cette section Réputation vous fournit les réponses aux questions suivantes : Est-ce que votre site web est sur liste noire? Vos certificats SSL arrivent-ils à expiration prochainement? Votre site web est-il blacklisté par des moteurs de recherche? Et beaucoup d autres. Elle est divisée en deux parties distinctes : 1. Ecosystèmes : Cette partie affiche les résultats de réputation concernant votre IP, votre hébergeur, et la présence ou non de votre IP dans des Botnets Blacklists : Cette partie affiche les résultats de la vérification de votre nom de domaine dans différentes bases de données, telles que Google Malware, Google Phishing, les listes noires des DNS, les listes noires de phishing comme PhishTank, etc. Une icône d alerte apparaîtra si l une de ces bases de données a une perception négative de votre domaine. 3.2 Détails de votre réputation à la date d aujourd hui ( ) E C O S Y S T E M SSL Type SSL Status Network Reputation IP Reputation Host Reputation SSL Expiration good (Extended Validation SSL Certificate) safe (Valid) poor (4 Malicious websites hosted by your ISP) safe (Botnet activity not detected) safe (0 Malicious websites hosted on your server) safe (Feb 14 23:59: GMT) B L A C K L I S T S SURBL Spam Blacklists Google Phishing Symantec Bing Malware Patrol SpamCop SSL Ciphers McAfee Malware URL Clean-MX Yahoo Google DNS Blacklists PhishTank Reputation safe safe safe safe safe (Malware activity not reported) safe (Spam activity not reported) safe (DHE-RSA-AES256-SHA) safe safe (Malware activity not reported) safe (0 Spam/Phishing incidents reported) safe safe safe safe (Active Phishing activity not reported) safe (Legitimate site)

5 4. Performances de votre site web 4.1 Qu est-ce que cela signifie? Pourquoi est-ce important? Vos clients s attendent à recevoir une expérience utilisateur de qualité lorsqu ils visitent votre site web. Les pages à chargement lent et les périodes d indisponibilité répétées de votre site sont un moyen infaillible de pousser vos clients à abandonner leur processus d achat et de les faire fuir chez vos concurrents. Grâce à HackAvert, vous ne perdrez plus de transactions de cette façon. A l aide de son monitoring des temps de chargement, vous pouvez voir la vitesse de chargement de la page d accueil de votre site web. Ainsi, vous pourrez analyser la qualité de l expérience utilisateur sur votre site et trouver des solutions pour l améliorer. En outre, avec HackAvert, vous pouvez suivre les temps de disponibilité et d indisponibilité de votre site web. Vous pouvez ainsi rapidement agir si vous détectez un problème de downtime risquant de faire fuir certains de vos clients. 4.2 Vos rapports du monitoring des temps de disponibilité et de chargement Le monitoring des temps de disponibilité vous donne une vue d ensemble de la disponibilité de votre site web et inclut également des informations concernant les temps d indisponibilité (downtime). A chaque période d indisponibilité, un d alerte vous est envoyé. Veuillez trouver ci-dessous les informations concernant la disponibilité de votre site web durant la période sélectionnée. La zone rouge indique le pourcentage d indisponibilité ayant touché votre site web durant la période sélectionnée pour ce rapport, tandis que la zone verte indique le pourcentage de temps durant lequel votre site était en état de bon fonctionnement.

6 Temps d'arrêts rapportés pour entre le :00:00 et le :59:59: Veuillez trouver ci-dessous les informations concernant la vitesse de votre site et la durée moyenne de réponse pendant la période sélectionnée. Ces informations vous permettent de connaître le temps nécessaire d un visiteur pour accéder à votre site web. Elles peuvent vous aider dans votre stratégie d amélioration de l expérience utilisateur sur votre site.

7 5. Vulnérabilités 5.1 Evaluation des vulnérabilités de votre site web Ce rapport présente les vulnérabilitées trouvées sur pour la période du :00:00 au :59:59. Les règles standards de détection, telles que décrites dans le fichier Robots.txt, ont été respectées et aucune tentative non autorisée n a été utilisée pour accéder aux pages à accès restreint (pages avec des logins). Plusieurs problèmes de sécurité (vulnérabilités) ont été identifiés et sont présentés dans ce rapport. Ces différentes vulnérabilités sont classées par groupe : analyse du serveur (a) et analyse des applications (b). Lorsque cela est nécessaire, nous associons chaque vulnérabilité trouvée avec l identificateur que nous trouvons dans la base de données des vulnérabilités open source (Open Sourced Vulnerability Database - OSVDB) et nous leur appliquons un code couleur selon le niveau de risque. Evaluation du risque : Critique. Vulnérabilité qui, lorsqu elle est exploitée par un hacker, peut entraîner des menaces immédiates dans le fonctionnement de votre système, et peut avoir des conséquences nuisibles ou majeures telles que la mise en péril de la confidentialité, de l intégrité ou de la disponibilité des données et des ressources de votre système. Cette vulnérabilité doit être immédiatement examinée afin de réduire les chances de succès d une éventuelle attaque. Importante. Vulnérabilité qui n est pas forcément critique mais qui peut tout à fait être exploitée par un pirate informatique malveillant pour causer des nuisances majeures. Cette vulnérabilité doit être examinée rapidement afin d éviter qu elle ne devienne critique. Priorité basse. Vulnérabilité qui représente un risque ou un avertissement relativement faible avec un impact minimal sur votre système. Lorsqu elle est exploitée par un pirate, cette vulnérabilité ne conduira pas à une perte immédiate des données ou à une mise en péril du système. Cependant, elle doit être examinée afin de minimiser les conséquences néfastes qui pourraient potentiellement avoir lieu dans le futur. Vous trouverez ci-dessous un graphique reprenant l ensemble des vulnérabilités trouvées sur votre serveur et/ou sur vos applications durant la période sélectionnée. A l aide d un code couleur, les vulnérabilités trouvées sont classées par ordre d importance (instructives, importantes ou critiques) vous permettant de définir les priorités.

8 Vulnérabilités du serveur Vulnérabilités de l'application Utilisez les informations du graphique ci-dessous pour tracer les vulnérabilités de votre site et suivre les progrès réalisés.

9 5.2 Résumé des vulnérabilités Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. Au total, 18 vulnérabilités ont été trouvées pour la période demandée. # Résumé (16 vulnérabilités présentes à la fin de la période choisie ) Notation du risque Groupe Date de l'identification ratetype=percent : myphpnuke is vulnerable to Cross Site Scripting (XSS). vulnerable to Cross Site Scripting (XSS). myphpnuke is vulnerable to Cross Site Scripting (XSS) Phoenix is vulnerable to Cross Site Scripting (XSS). dload&name=members_list&file=index : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). is vulnerable to Cross Site Scripting (XSS). vulnerable to Cross Site Scripting (XSS). be issued remotely. Critique App Critique App Critique App Critique App Critique App Critique App Critique App Important App Important App ETag header found on server, fields: 0x200 Important Server The remote web server does not return 404 error codes. Important Server Important App 'ans_data/ans.passwd' 13 Some information about the remote HTTP configuration can be extracted. Instructif Server GET /sitemap.xml : This gives a nice listing of the site content. Instructif Server A web server is running on the remote host. Instructif Server The remote web server contains a 'robots.txt' file. Instructif Server # Résumé (2 vulnérabilités ont été réparées sur la période demandée) Notation du risque Groupe Date de la résolution 17 TRACE / : TRACE option appears to allow XSS or credential theft. See for details Critique App Debugging functions are enabled on the remote web server. Important Server

10 5.3 Informations concernant les vulnérabilités encore existantes pendant la période sélectionnée du rapport Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Analyse des vulnérabilités de serveur Vulnérabilités critiques (haute priorité) Aucune vulnérabilité serveur (haute priorité) n'a été trouvée pour la période demandée Vulnérabilités importantes (moyenne priorité) ETag header found on server, fields: 0xc00 Détails: A cache management feature is available for Apache that makes use of an entity tag (ETag) header. When this option is enabled and a request is made for a document relating to a file, for caching purposes, an ETag response header is returned containing various file attributes. ETag information allows further requests for files to contain specific information, such as the file;s inode number, which allows for faster lookup times. A weakness has been found in the generation of ETag headers under certain configurations implementing the FileETag directive. Among the file attributes included in the header is the file inode number that is returned to a client. This poses a security risk, as this information may aid in launching attacks against other network-based services. For instance, NFS uses inode numbers to generate file handles. OpenBSD has released a patch that addresses this issue. Inode numbers returned from the server are now encoded using a private hash to avoid the release of sensitive information. Apache and earlier are not configurable to disable the use of inodes in ETag headers. However, default behaviour in later versions will still release this sensitive information. Recommandation: OpenBSD has released a patch to address this issue. Novell has released TID100 to advise users to apply the available workaround of disabling the directive in the configuration file for Apache releases on NetWare. The remote web server does not return 404 error codes. Détails: The remote web server is configured such that it does not return '404 Not Found' error codes when a nonexistent file is requested, perhaps returning instead a site map, search page or authentication page. hackavert has enabled some counter measures for this. However, they might be insufficient. If a great number of security holes are produced for this port, they might not all be accurate. Sortie du plugin: CGI scanning will be disabled for this host Vulnérabilités instructives (basse priorité)

11 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. Some information about the remote HTTP configuration can be extracted. Détails: This test gives some information about the remote HTTP protocol - the version used, whether HTTP Keep-Alive and HTTP pipelining are enabled, etc... This test is informational only and does not denote any security problem. Résultat: Protocol version : HTTP/1.1 SSL : no Keep-Alive : yes Options allowed : (Not implemented) Headers : Date: Mon, 22 Apr :22:33 GMT Server: Apache X-ATG-Version: version=qvrhugxhdgzvcmpy2vuc2uvmcagxq== Cache-Control: no-cache Expires: Tue, 04 Dec :29:02 GMT Pragma: no-cache Vary: Accept-Encoding,User-Agent Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html;charset=iso GET /sitemap.xml : This gives a nice listing of the site content. Détails: In 2005, the search engine Google launched the Sitemap 0.84 Protocol, which would be using the XML format. A sitemap is a way of organizing a website, identifying the URLs and the data under each section. Previously, the sitemaps were primarily geared for the users of the website. However, Google's XML format was designed for the search engines, allowing them to find the data faster and more efficiently. Google's new sitemap protocol was developed in response to the increasing size and complexity of websites. Business websites often contained hundreds of products in their catalogues; while the popularity of blogging led to webmasters updating their material at least once a day, not to mention popular community-building tools like forums and message boards. As websites got bigger and bigger, it was difficult for search engines to keep track of all this material, sometimes "skipping" information as it crawled through these rapidly changing pages. Through the XML protocol, search engines could track the URLs more efficiently, optimizing their search by placing all the information in one page. XML also summarizes how frequently a particular website is updated, and records the last time any changes were made. Recommandation: This is not a vulnerability, no action is needed. A web server is running on the remote host. Détails: This plugin attempts to determine the type and the version of the remote web server. Résultat: The remote web server type is : Apache and the 'ServerTokens' directive is ProductOnly Apache does not offer a way to hide the server type.

12 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. The remote web server contains a &#039;robots.txt&#039; file. Détails: The remote host contains a file named &#039;robots.txt&#039; that is intended to prevent web &#039;robots&#039; from visiting certain directories in a web site for maintenance or indexing purposes. A malicious user may also be able to use the contents of this file to learn of sensitive documents or directories on the affected site and either retrieve them directly or target them for other attacks. Résultat: Contents of robots.txt : User-Agent: * Recommandation: Review the contents of the site&#039;s robots.txt file, use Robots META tags instead of entries in the robots.txt file, and/or adjust the web server&#039;s access controls to limit access to sensitive material Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités d applications pnuke is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. Siteframe is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications.

13 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. uke is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. _id=0 : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. odload&name=members_list&file=index : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. com : Post Nuke Phoenix is vulnerable to Cross Site Scripting (XSS). Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications. Détails: This software module responded in a manner that suggests it is vulnerable to a Cross Site Scripting (XSS) attack. Using this kind of an attack a malicious attacker can inject harmful computer code into the website and turn the site itself into a beacon of malware. This kind of an attack may also be used to employ benign websites to participate in phishing and malware distribution campaigns. Recommandation: Please employ anti-xss mechanisms immediately-<br>make sure the software module is updated and all patches have been applied.<br>make sure that the latest version of the software module is being used.<br>make sure that all input is properly sanitized (escaping characters and such).<br>make sure that all output is safely displays, you must not display user input directly on the webpages.<br><br>this warning may be a false positive if you are employing custom generated 404 error pages. However, it is good practice to audit your web applications Vulnérabilités importantes (moyenne priorité)

14 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes. ;s News System allows commands to be issued remotely. Détails: Please contact for more information. ttpd server allows directory listings via dirlist.tcl. Détails: Please contact for more information. News System allows commands to be issued remotely. ht/ default admin 039; Détails: Please contact for more information Vulnérabilités instructives (basse priorité) Aucune vulnérabilité de type informationnel (basse priorité) dans vos applications n'a été trouvée pour la période demandée

15 5.4 Informations concernant les vulnérabilités corrigées durant la période du rapport Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités de serveur Aucune vulnérabilité serveur (haute priorité) n'a été trouvée pour la période demandée Vulnérabilités importantes (moyenne priorité) Debugging functions are enabled on the remote web server. Détails: The remote webserver supports the TRACE and/or TRACK methods. TRACE and TRACK are HTTP methods that are used to debug web server connections. Sortie du plugin: To disable these methods, add the following lines for each virtual host in your configuration file : Alternatively, note that Apache versions , , and 2.2 directive. HackAvert sent the following TRACE request : snip Connection: Close Host: Pragma: no-cache Accept-Language: en Accept-Charset: iso ,*,utf snip and received the following response from the remote server : snip HTTP/ OK Date: Mon, 22 Apr :22:39 GMT Server: Apache Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: message/http TRACE /HackAvert html HTTP/1.1 Connection: Keep-Alive Pragma: no-cache User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0) Accept-Language: en Accept-Charset: iso ,*,utf snip Recommandation: Disable these methods. Refer to the plugin output for more information.

16 Ceci est un exemple de rapport PDF. Des informations ont été volontairement supprimées dans les lignes suivantes Vulnérabilités instructives (basse priorité) Aucune vulnérabilité serveur de type informationnel (basse priorité) n'a été trouvée pour la période demandée Vulnérabilités critiques (haute priorité) Analyse des vulnérabilités d applications TRACE / : TRACE option appears to allow XSS or credential theft. See for details Détails: This option is configured on the webserver and can be used by a malicious hacker to identify internal infrastructure. A malicious hacker can use this option to identify if there are load balancing infrastructure in place or not. If this option is not disabled, flawed web applications can often be exploited to reveal internal network structure Recommandation: Disable this option from the webserver. To disable these methods, add the following lines for each virtual host in your configuration file <br>rewriteengine support disabling the TRACE method natively via the &#039;TraceEnable&#039; directive. Trace if not necessary must be disabled Vulnérabilités importantes (moyenne priorité) Aucune vulnérabilité importante (priorité moyenne) dans vos applications n'a été trouvée pour la période demandée Vulnérabilités instructives (basse priorité) Aucune vulnérabilité de type informationnel (basse priorité) dans vos applications n'a été trouvée pour la période demandée

17 6. Clause de non-responsabilité Except as expressly stated in an agreement between you and SSL247 LTD or SSL247 SARL, all content provided on this file is provided "as is" without warranty of any kind, either expressed or implied. SSL247 LTD and SSL247 SARL and its suppliers and licensors disclaim all warranties, expressed or implied including, without limitation, those of merchantability, fitness for a particular purpose and noninfringement. You are solely responsible for the appropriateness of this file and its content offered by SSL247 LTD or SSL247 SARL for your personal information only, and not intended to be relied upon for any action or decision. This information is gathered through automated means and is subject to change. SSL247 LTD and SSL247 SARL do not warrant that this file and its content meet your requirements. Subject to the terms of any agreement between you and SSL247 LTD or SSL247 SARL, its suppliers and licensors shall not be liable for any errors, inaccuracies, or delays in content, or for any actions taken in reliance thereon or for any direct, indirect, special, consequential, incidental, or punitive damages, even if SSL247 LTD or SSL247 SARL, its suppliers or licensors have been advised of the possibility of such damages. Certain state laws do not allow limitations on implied warranties or the exclusion or limitation of certain damages. If these laws apply to you, some or all of the above disclaimers, exclusions, or limitations may not apply to you, and you might have additional rights.

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v2 Date : 23 July 2013 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax:

Plus en détail

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal

Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal IBM 2015 App Days Amphithéatre Blaise Pascal Comment concevoir et réaliser des applications mobiles combinant l'iot et le cognitif? Erwan Maréchal Appli Single Page : le concept du «Single Page App» Qu

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Smile Mobile Dashboard

Smile Mobile Dashboard Smile Mobile Dashboard 1. Magento Extension The iphone and Android applications require access to data from your Magento store. This data is provided through an extension, available on Magento Connect

Plus en détail

Administration du laboratoire

Administration du laboratoire Première publication: 20 Août 2015 Utilisez l'administration du laboratoire WebEx pour configurer et assurer la maintenance des laboratoires et des ordinateurs pour les sessions de laboratoire. Grâce à

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration

Solution d hébergement de SWIFTAlliance ENTRY R7 Politique de Sauvegarde et de Restauration Solution d hébergement de "SWIFTAlliance ENTRY R7" Politique de Sauvegarde et de Restauration Avril 2012 I- Introduction Le présent document présente la politique de sauvegarde et de restauration à adopter

Plus en détail

La recherched emploi: Etapes et points d attention

La recherched emploi: Etapes et points d attention La recherched emploi: Etapes et points d attention Isabelle Dehut - HR & Internal Communication T H I N K I N G A H E A D B E G I N S N O W 1 Agenda Bilan personnel Lettre de candidature CV Postuler Entretien

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Atradius Buyer Ratings Un guide des écrans Serv@Net pour Atradius Buyer Ratings

Atradius Buyer Ratings Un guide des écrans Serv@Net pour Atradius Buyer Ratings Atradius Buyer Ratings Un guide des écrans Serv@Net pour Atradius Buyer Ratings Novembre 2009 Serv@Net Login Scherm Loggez Loggez vous vous sur sur Serv@Net Serv@Net comme comme d habitude, d habitude,

Plus en détail

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com

Control your dog with your Smartphone. USER MANUAL www.pet-remote.com Control your dog with your Smartphone USER MANUAL www.pet-remote.com Pet-Remote Pet Training Pet-Remote offers a new and easy way to communicate with your dog! With the push of a single button on your

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Plus en détail

A propos de ce livre. Consignes d utilisation

A propos de ce livre. Consignes d utilisation A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY. ESPACES DE BUREAU À VENDRE / OFFICE SPACES FOR SALE 1211 University, Montréal, QC

OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY. ESPACES DE BUREAU À VENDRE / OFFICE SPACES FOR SALE 1211 University, Montréal, QC OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY ESPACES DE BUREAU À VENDRE / OFFICE SPACES FOR SALE 1211 University, Montréal, QC asgaard.ca p. 1 OPPORTUNITÉ D INVESTISSEMENT / INVESTMENT OPPORTUNITY

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Sun Java System Application Server Platform Edition 8.2 J2EE Tutorial

Sun Java System Application Server Platform Edition 8.2 J2EE Tutorial Sun Java System Application Server Platform Edition 8.2 J2EE Tutorial Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 819 4709 Copyright 2005 Sun Microsystems, Inc. 4150

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

SunTRI 4.0 Adapter Software

SunTRI 4.0 Adapter Software Copyright 1998 Sun Microsystems, Inc. All rights reserved. This product or document is protected by copyright and distributed under licenses restricting its use, copying, distribution, and decompilation.

Plus en détail

(Programme de formation pour les parents ~ Training program for parents)

(Programme de formation pour les parents ~ Training program for parents) PODUM-INFO-ACTION (PIA) La «carte routière» pour les parents, sur l éducation en langue française en Ontario A «road map» for parents, on French-language education in Ontario (Programme de formation pour

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Installing the SNMP Agent (continued) 2. Click Next to continue with the installation.

Installing the SNMP Agent (continued) 2. Click Next to continue with the installation. DGE-530T 32-bit Gigabit Network Adapter SNMP Agent Manual Use this guide to install and use the SNMP Agent on a PC equipped with the DGE-530T adapter. Installing the SNMP Agent Follow these steps to install

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

European Aviation Safety Agency

European Aviation Safety Agency Page 1 of 6 European Aviation Safety Agency EASA SPECIFIC AIRWORTHINESS SPECIFICATION for as specified in Section I This Specific Airworthiness Specification is issued in accordance with Regulation (EC)

Plus en détail

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur

Accès au support technique produits et licences par le portail client MGL de M2Msoft.com. Version 2010. Manuel Utilisateur Accès au support technique produits et licences par le portail client MGL de M2Msoft.com Version 2010 Manuel Utilisateur Access to M2Msoft customer support portal, mgl.m2msoft.com, 2010 release. User manual

Plus en détail

DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea

DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea DOCUMENTATION MODULE FOOTERCUSTOM Module crée par Prestacrea INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 4 4. MISES A JOUR ET SUPPORT...

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator

Assoumta Djimrangaye Coordonnatrice de soutien au développement des affaires Business development support coordinator 2008-01-28 From: [] Sent: Monday, January 21, 2008 6:58 AM To: Web Administrator BCUC:EX Cc: 'Jean Paquin' Subject: RE: Request for Late Intervenorship - BCHydro Standing Offer C22-1 Dear Bonnie, Please

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

Concours externe Inria 2013. Accès au corps des assistants ingénieurs. Epreuve du 27 juin 2013 Note sur 20 Coefficient 3 Durée 2 heures

Concours externe Inria 2013. Accès au corps des assistants ingénieurs. Epreuve du 27 juin 2013 Note sur 20 Coefficient 3 Durée 2 heures Concours externe Inria 2013 Arrêté du 15 avril 2013 Poste ROC05 Pilote d exploitation administrateur systèmes et réseaux (h/f) Accès au corps des assistants ingénieurs Epreuve du 27 juin 2013 Note sur

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

EOIS Service Provider Connect Service Provider User Guide. Chapter 4: Service Provider Management

EOIS Service Provider Connect Service Provider User Guide. Chapter 4: Service Provider Management EOIS Service Provider Connect Service Provider User Guide Chapter 4: Service Provider Management Version: 1.0 October, 2015 Document Versions Version # Date Description V 1.0 September 2015 First version

Plus en détail

PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE

PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE ATTORNEY GENERAL PUBLIC PROSECUTION SERVICES PROCUREUR GÉNÉRAL SERVICE DES POURSUITES PUBLIQUES PART I / PARTIE I REQUEST FOR DISCLOSURE / DEMANDE DE DIVULGATION DE LA PREUVE NAME OF ACCUSED: / NOM DE

Plus en détail

SunATM 4.0 Release Notes

SunATM 4.0 Release Notes SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Solstice Backup 6.1. Update Guide. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300

Solstice Backup 6.1. Update Guide. Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Solstice Backup 6.1 Update Guide Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303 U.S.A. 650-960-1300 Part No. 816-3286-10 November 2001, Revision A Send comments about this document to:

Plus en détail

ONLINE TIAMA CATALOGS USER GUIDE

ONLINE TIAMA CATALOGS USER GUIDE ONLINE TIAMA CATALOGS USER GUIDE Home page / Accueil 3 4 5 Ref. Description Description Home page Accueil Catalog access Accès catalogue Advanced search Recherche avancée Shopping basket Panier Log off

Plus en détail

Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures

Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures Configuration de l'authentification LDAP avec Cisco Cache Engine 2.5.1 et versions ultérieures Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations

Plus en détail

Remote Control Library Librairie Remote Control

Remote Control Library Librairie Remote Control Remote Control Library Librairie Remote Control Installation File, Fichier : REMOTEVPU.EXE After installation Après installation In the toolbox : Dans la boite à outils : Files Added, Files Ajoutés : C:\API32\Modules\

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

Polices de Sécurité Grille

Polices de Sécurité Grille Polices de Sécurité Grille Vue d ensemble Rolf Rumler, CC-IN2P3 ACP, Paris, 2009-04-02 www.eu-egee.org EGEE and glite are registered trademarks Contenu Introduction Liste commentée des documents Grid Security

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence MobileTogether Client Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic,

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme

Plus en détail

LA FIXATION TECHNIQUE : UN METIER A INVENTER

LA FIXATION TECHNIQUE : UN METIER A INVENTER LA FIXATION TECHNIQUE : UN METIER A INVENTER Alain RAYMOND Ancien gérant (1963-1999) de l entreprise patrimoniale ARaymond Grenoble La fixation technique : un métier à inventer Chaque jour, des milliards

Plus en détail

Microcat Authorisation Server (MAS ) Guide de l utilisateur

Microcat Authorisation Server (MAS ) Guide de l utilisateur Microcat Authorisation Server (MAS ) Guide de l utilisateur Table des matières Introduction... 2 Installation de Microcat Authorisation Server (MAS)... 3 Configurer MAS... 4 Options de licence... 4 Options

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

quick setup Opening & closing the keyboard Connecting the keyboard To open the keyboard, slide the open switch in the direction of the white arrow.

quick setup Opening & closing the keyboard Connecting the keyboard To open the keyboard, slide the open switch in the direction of the white arrow. Matias Folding Keyboard for PC US Layout (FK05) quick setup Opening & closing the keyboard To open the keyboard, slide the open switch in the direction of the white arrow. To close the keyboard, fold and

Plus en détail

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 806-3729-10 March 2000, Revision

Plus en détail

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel

Plus en détail

PC industriels et disques associés

PC industriels et disques associés Technical Service Bulletin PRODUIT DATE CREATION DATE MODIFICATION FICHIER PC INDUSTRIEL 23/03/2010 201005 REV A PC industriels et disques associés English version follows. SF01 (du 4 au 8 janvier 2010)

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Carve-out method Autres termes clés (Other key terms) Norme Rapports d assurance sur les contrôles d une société de services extérieurs (, Assurance Reports on Controls at a Third Party Service Organization)

Plus en détail

APPENDIX A ERROR CODES

APPENDIX A ERROR CODES APPENDIX A ERROR CODES Please find below a listing of the Web error messages. New and revised messages are highlighted in yellow. The following messages have been deleted: 132, 142, 143, 146, 170, 171

Plus en détail

StorageTek Tape Analytics Program Documentation. Third Party Licenses and Notices Version 1.0

StorageTek Tape Analytics Program Documentation. Third Party Licenses and Notices Version 1.0 StorageTek Tape Analytics Program Documentation Third Party Licenses and Notices Version 1.0 Part No.: E25976-01 April 2012 StorageTek Tape Analytics Program Documentation Third Party Licenses and Notices

Plus en détail

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments

David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments David Marsden Labour market segmentation in Britain: the decline of occupational labour markets and the spread of entry tournaments Article (Accepted version) (Refereed) Original citation: Marsden, David

Plus en détail

Audio and Web Conferencing services. Orange Business Services. Web Conferencing

Audio and Web Conferencing services. Orange Business Services. Web Conferencing Audio and Web Conferencing services Orange Business Services Web Conferencing web conferencing completely integrated audio and web services conference availability 24hrs/7days up to 100 participants complete

Plus en détail

Manuel d'utilisateur et de référence

Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence Manuel d'utilisateur et de référence All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Plus en détail

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5 RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative

Plus en détail

HARMONY 950. Setup Guide Guide d installation

HARMONY 950. Setup Guide Guide d installation HARMONY 950 Setup Guide Guide d installation Languages English.................... 3 Français................... 9 3 Package contents 1 3 2 4 1. Remote 2. Charging cradle 3. USB cable 4. AC Adapter 4

Plus en détail

RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION. (Decree 99-778 of September 10, 1999) QUESTIONNAIRE. Family Name...

RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION. (Decree 99-778 of September 10, 1999) QUESTIONNAIRE. Family Name... COMMISSION FOR THE COMPENSATION OF VICTIMS OF SPOLIATION RESULTING FROM THE ANTI-SEMITIC LEGISLATION IN FORCE DURING THE OCCUPATION (Decree 99-778 of September 10, 1999) Case Number : (to remind in all

Plus en détail

ENGLISH BY USING THIS SITE, YOU AGREE TO BE BOUND BY THE FOLLOWING TERMS OF USE

ENGLISH BY USING THIS SITE, YOU AGREE TO BE BOUND BY THE FOLLOWING TERMS OF USE ENGLISH BY USING THIS SITE, YOU AGREE TO BE BOUND BY THE FOLLOWING TERMS OF USE Please carefully read the following terms of use ( Terms of Use ) before using this web site (the Site ) owned by Samsimo

Plus en détail

CDI SA Utilisation du service PMM Usage of PMM service

CDI SA Utilisation du service PMM Usage of PMM service CDI SA Utilisation du service PMM Usage of PMM service 1 09.11.2015 Table des matières 1 Solution PMM... 3 2 Réception et utilisation du message quotidien... 3 3 Portail de gestion de votre profil PMM...

Plus en détail

Crédit Agricole CIB. Les 5èmes Rencontres des Professionnels des Marchés de la Dette et du Change. Paris, Jeudi 6 Février 2014. www.ca-cib.

Crédit Agricole CIB. Les 5èmes Rencontres des Professionnels des Marchés de la Dette et du Change. Paris, Jeudi 6 Février 2014. www.ca-cib. Crédit Agricole CIB Les 5èmes Rencontres des Professionnels des Marchés de la Dette et du Change Paris, Jeudi 6 Février 2014 www.ca-cib.com Le marché Euro PP Le développement du marché Euro PP Volumes

Plus en détail

Java System Update Service User Guide

Java System Update Service User Guide Java System Update Service User Guide Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Part No: 817 5954 11 Copyright 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara,

Plus en détail

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay

Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Voici un des développements récents en matière d arnaque tordue : l usurpation de compte Ebay Pour résumer voici le type de procédure que nos arnaqueurs utilisent pour pirater votre compte : 1 Vous recevez

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Snagit 9.1. Les plug-ins de Snagit. By TechSmith Corporation

Snagit 9.1. Les plug-ins de Snagit. By TechSmith Corporation Snagit 91 Les plug-ins de Snagit By TechSmith Corporation TechSmith License Agreement TechSmith Corporation provides this manual "as is", makes no representations or warranties with respect to its contents

Plus en détail

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE

LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE LA NETWORK MANAGER remote control software CUSTOM PRESET CREATION PROCEDURE TECHNICAL BULLETIN - VERSION 1.0 Document reference: NWM-CUSTOM-PRS_TB_ML_1-0 Distribution date: July 21 st, 2010 2010 L-ACOUSTICS.

Plus en détail

Guide d'installation rapide TE100-P1U

Guide d'installation rapide TE100-P1U Guide d'installation rapide TE100-P1U V2 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 3. Configuration du serveur d'impression 3 4. Ajout de l'imprimante sur votre

Plus en détail

Quick Start Guide Guide de démarrage rapide

Quick Start Guide Guide de démarrage rapide Platinum App Bridge Kit Trousse de pont pour App Platinum MC Quick Start Guide Guide de démarrage rapide 1 Check kit contents. Vérifier le contenu de la trousse. A B E CA DB E C D A B E C D A B E C D C

Plus en détail

Etudiants entrants / Incoming students 2014-2015

Etudiants entrants / Incoming students 2014-2015 Etudiants entrants / Incoming students 2014-2015 Service Relations Internationales de l IAE Karine MICHELET, Bureau AF114 www.iae-toulouse.fr international@iae-toulouse.fr Tel: 05 61 63 57 10 Ce guide

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Clustered Database Platform 280/3 With Oracle9i Database Real Application Clusters

Clustered Database Platform 280/3 With Oracle9i Database Real Application Clusters Clustered Database Platform 280/3 With Oracle9i Database Real Application Clusters Late-Breaking News Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. 650-960-1300 Part No. 816-4078-10

Plus en détail

Registry. Pierre Le Sidaner Observatoire de Paris. Hackathon ASOV septembre 2015 1

Registry. Pierre Le Sidaner Observatoire de Paris. Hackathon ASOV septembre 2015 1 Registry Pierre Le Sidaner Observatoire de Paris Hackathon ASOV septembre 2015 1 Demain Le panorama change car l'interface des registries change. Dans le futur un nouveau service au STSCI et à l'esac mais

Plus en détail

Section B: Receiving and Reviewing the Technician Inspection Report & Claims Decision Process

Section B: Receiving and Reviewing the Technician Inspection Report & Claims Decision Process Phoenix A.M.D. International Inc. - Claim Procedures, Timelines & Expectations Timelines & Expectations 1. All telephone messages and e-mail correspondence is to be handled and responded back to you within

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years.

2 players Ages 8+ Note: Please keep these instructions for future reference. WARNING. CHOKING HAZARD. Small parts. Not for children under 3 years. Linja Game Rules 2 players Ages 8+ Published under license from FoxMind Games NV, by: FoxMind Games BV Stadhouderskade 125hs Amsterdam, The Netherlands Distribution in North America: FoxMind USA 2710 Thomes

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain.

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain. 1. Notre planète est menacée! 2. Il faut faire quelque chose! 3. On devrait faire quelque chose. 4. Il y a trop de circulation en ville. 5. L air est pollué. 6. Les désastres environnementaux sont plus

Plus en détail

Outil d exercice des codes html

Outil d exercice des codes html Cliquez ici pour vous enregistrer Change le statut vers le niveau «premium» qui est payant Outil d exercice des codes html Affiche les albums publics récemment chargés Hébergement d images et albums photos

Plus en détail