Interfaces pour l'échange de données au sein de la protection civile

Dimension: px
Commencer à balayer dès la page:

Download "Interfaces pour l'échange de données au sein de la protection civile"

Transcription

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Interfaces pour l'échange de données au sein de la protection civile Les interfaces du système centralisé de gestion de l'information pour la protection civile (ZEZIS) définissent le format d'échange et les valeurs autorisées pour l'échange électronique de données personnelles importantes au sein de la protection civile. Ce système électronique permet d'apporter des modifications aux données enregistrées lors du recrutement, d'enregistrer les changements de domicile indépendamment du canton et du système utilisé ainsi que de communiquer les jours de services accomplis aux autorités cantonales en charge de la taxe d'exemption de l'obligation de servir. Nom Introduction et aperçu Standard Introduction à la documentation des interfaces ZEZIS, Degré de développement Statut Défini Projet public Valable dès Octobre 2004 Brève description Modifié - Remplace - Se base sur - Langue Auteurs Editeur ZEZIS est un projet de standardisation visant à favoriser l'échange de données entre les différents partenaires de la protection civile. L'échange de données se base uniquement sur des solutions standard qui sont librement accessibles à tous les partenaires concernés. Les tâches suivantes seront effectuées au moyen des interfaces définies aujourd'hui: transfert des données du recrutement, échange de données de mutation, remise de listes de cours, planification des cours et transfert des données aux autorités cantonales en charge de la taxe d'exemption. Allemand Volker Dohr et Martin Haller Office fédéral de la protection de la population, Projet ZEZIS, Case postale, 3003 Berne, Tél.: , / Version Date Nom Remarque: Volker Dohr Création Volker Dohr Compléments et corrections VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _f_schnittstellendok-datenaustausch.doc

2 2 Table des matières 1. Situation initiale Tâches de la protection civile effectuées au moyen des interfaces Recrutement (processus 10 REKR) Mutations (processus 20 MUT) Taxe d'exemption de l'obligation de servir (processus 40 WPE) Fonctions supplémentaires Formats de données XML et Excel XML Excel Langue Sécurité des données Aspects juridiques Degré de protection du cryptage Echange d s et sécurité des données avec ZEZIS Possibilités de transmission «sécurisée» d s avec ZEZIS Cryptage basé sur le client avec ZEZIS Technologie de cryptage utilisée Licence des logiciels de cryptage et de décryptage Attribution des mots de passe et échange de clés Processus 10 REKR Processus 20 MUT Processus 40 WPE Modification et génération du mot de passe Protection de la clé dans les applications du logiciel Accès aux applications Formation Site Internet et documents... 10

3 3 1. Situation initiale L'exécution des contrôles dans la protection civile se fait dans la plupart des cantons au moyen de l'informatique. Actuellement, on ne dénombre pas moins de trois fournisseurs de logiciels (HIPO AG, Arc Flow AG, om computer support ag) dans les cantons proposant des systèmes différents. Ces systèmes travaillent sans interaction. Chacun d'entre eux couvre au maximum un canton, et aucun ne couvre l'ensemble de la Suisse. Dans la pratique, cette situation s'est avérée compliquée car les données devaient être transmises manuellement. A l instigation des cantons et des fournisseurs de logiciels, un projet d'interfaces communes pour le transfert des données de la protection civile a été conçu. L'Office fédéral de la protection de la population a ainsi élaboré la solution présentée ci-dessous en collaboration avec les cantons. Un des objectifs essentiels était d'éviter de devoir remplacer les systèmes informatiques existants, mais de les maintenir pour des questions de protection des investissements et d'assurance-qualité et de répondre aux exigences de l'échange de données par le biais d'interfaces. Au cours de la première étape, les fournisseurs de logiciels se sont mis d'accord sur des règles et notions communes. Sur cette base, plusieurs interfaces uniformes permettant une connexion et un échange de données entre les différents intéressés ont été créées. 2. Tâches de la protection civile effectuées au moyen des interfaces Dans l état actuel des choses, les fonctions suivantes, divisées en différents processus, seront traitées par les interfaces ZEZIS: 2.1. Recrutement (processus 10 REKR) Cette application comprend le transfert, toutes les quatre semaines, des données enregistrées lors du recrutement aux cantons. Lorsque le canton ne dispose pas d'un système informatique centralisé, les données seront fournies en fichiers séparés par OPC. Ces fichiers seront ensuite transmis à chaque OPC par les organes cantonaux. Les données sont livrées dans des fichiers Excel ou en format XML Mutations (processus 20 MUT) Cette application comprend le transfert de données issues du contrôle matricule (feuille de contrôle jaune). L'interface permet de transmettre de nombreuses autres informations telles que, p. ex., les numéros de téléphone, les adresses, les différentes fonctions exercées ou les incorporations. Ces informations peuvent être échangées entre cantons et entre organisations de protection civile (changement de lieu de domicile).

4 Taxe d'exemption de l'obligation de servir (processus 40 WPE) Les exigences des autorités en charge de la taxe d'exemption de l'obligation de servir ont elles aussi été prises en compte. En effet, les données peuvent désormais être transmises directement par l'opc à l'office cantonal en format XML. Les indications concernant les jours de service accomplis peuvent ainsi être reprises électroniquement par tous les organes administratifs des autorités cantonales en charge de la taxe d'exemption de l'obligation de servir (TEO). Si les données ne sont pas disponibles dans une application informatique, il sera également possible de convertir un tableau Excel au format XML. Recrutement (GP 10) Mutations (GP 20) Taxe d'exemption (GP 40) Cdt recr Berne (ITR XXI) TEO canton Fig. 1: processus principal de ZEZIS 2.4. Fonctions supplémentaires En plus, les nombres de personnes astreintes enregistrées lors du recrutement pour les cours de base sont régulièrement envoyés aux cantons sous forme de liste (processus 32). Les interfaces pour l'enregistrement des planifications des cours et les livres de contingents ont été abandonnées car elles ne peuvent pas être réalisées avec les logiciels utilisés par le commandement du recrutement ou qu'il serait trop compliqué et coûteux de permettre la compatibilité. En l'occurrence, on continuera d'utiliser des tableaux Excel pour les planifications et de demander les dates des cours aux services compétents. Les planifications des cours seront introduites dans le système informatique du commandement du recrutement (ITR XXI) par l'office de recrutement de la protection civile. Les inscriptions aux cours des personnes astreintes à servir fixées lors du recrutement seront ensuite communiquées aux cantons par le biais de l'interface de recrutement.

5 5 3. Formats de données XML et Excel 3.1. XML Pour toutes les interfaces, les données sont envoyées en format d échange de données XML (Extensible Markup Language). Après décryptage, les contenus sont disponibles en clair et peuvent être visualisés à l aide d un navigateur Web. Les interfaces XML sont automatiquement identifiées par les logiciels de la protection civile et les données personnelles sont reprises dans les champs correspondants. Lorsque le canton ne dispose pas d un logiciel, le contenu peut quand même être identifié et modifié à partir du document XML Excel De plus, les données enregistrées lors du recrutement sont livrées dans un fichier Excel. Elles peuvent ainsi être modifiées de façon simplifiée, au cas où le canton ne disposerait pas des logiciels standards. Le fichier Excel se présente sous forme de tableaux et contient toutes les informations et données, comme le document XML. Les noms de toutes les personnes astreintes à la protection civile sont énumérés dans une feuille du tableau Langue Les noms de segment de l interface XML sont en allemand, qui est donc la langue du format de données. Les informations personnelles (données enregistrées) sont transmises selon la langue du logiciel, soit en allemand, en français ou en italien. 4. Sécurité des données 4.1. Aspects juridiques Tandis que la protection des données vise la protection de la personnalité, la sécurité des données concerne la protection de l information, c est-à-dire la garantie de la confidentialité, de la disponibilité et de l intégrité des données. La sécurité des données comprend toutes les mesures qui doivent être prises par le maître du fichier pour répondre aux exigences de la loi sur la protection des données. Ainsi, si les autorités et les organisations souhaitent procéder à l échange électronique des données spécifiées dans le projet ZEZIS, elles doivent attester de l existence des bases juridiques nécessaires et veiller à garantir la confidentialité et l intégrité (inaltérabilité) des données transmises. En l'occurrence, il n'y a pas lieu d'élaborer une base juridique particulière puisque ZEZIS se fonde uniquement sur le système de gestion du personnel de l armée (PISA). ZEZIS recourt exclusivement aux quelques informations nécessaires en matière de protection civile. Dans un souci d adéquation et d économie de données, seules les informations nécessaires sont transmises. La confidentialité est assurée grâce au cryptage de bout en bout (end to end) décrit ci-après. La loi sur la protection des données prévoit que les données personnelles doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et

6 6 techniques appropriées (art. 7 LPD). Ces mesures comprennent notamment le contrôle de l accès, le transport, la communication, la sauvegarde, l utilisation et la saisie des données. Le maître du fichier est tenu de journaliser les traitements de données et de rédiger un règlement de traitement des données. Les mesures concrètes sont décrites aux art OLPD Degré de protection du cryptage Le degré de cryptage défini par le Chief Information Officer (CIO) du DDPS pour ZEZIS est de 2, Echange d s et sécurité des données avec ZEZIS La croissance d Internet et le fait que de nombreuses sociétés et autorités soient désormais joignables par le réseau ont conduit la direction du projet ZEZIS à utiliser l pour transmettre les données. Les systèmes de messagerie actuels parlant la langue commune SMTP, l échange d s présente une grande interopérabilité. Néanmoins, la définition du protocole de messagerie date déjà des débuts d Internet et n a pas été conçu pour garantir la sécurité des données. Chaque est transmis en clair par SMTP et peut être lu sans problème. Or, comme la connexion Internet passe par des voies qu il n est pas possible de contrôler, il n est pas non plus possible de garantir la protection des données à moins de ne pas utiliser Internet comme moyen de transport des données (p. ex. RPV, lignes privées). De même, les messages échangés entre des sites différents au sein de la même autorité ou organisation ne sont pas forcément sûrs car même dans les réseaux privés, les lignes sont mises à disposition par d autres entreprises (p. ex. Swisscom) et passent pas des voies de communication accessibles au public. En règle générale, il n existe pas non plus d instance de surveillance qui authentifie un expéditeur en tant que tel. L expéditeur d un peut être facilement falsifié. Il n est donc pas suffisant de se fier au contenu d un (qu il s agisse de l information en elle-même, d une pièce jointe ou d un programme joint) en se fondant sur l expéditeur. Ces divers problèmes ne concernent pas ZEZIS Possibilités de transmission «sécurisée» d s avec ZEZIS Il existait essentiellement quatre possibilités de transmettre un de façon «sécurisée» avec les interfaces ZEZIS. 1. Cryptage d usager à usager: Le programme de messagerie installé sur l ordinateur de l utilisateur (expéditeur et destinataire) crypte et décrypte lui-même ou un logiciel supplémentaire est utilisé. 2. Cryptage par routeur: Un système entre le serveur de messagerie et Internet crypte et décrypte les messages quasiment «pour le compte» de l utilisateur. 3. Cryptage SMTP: Les serveurs de messagerie transmettent eux-mêmes les messages cryptés (SSL) par le biais d Internet. 4. Cryptage TCP/IP: En recourant à l IPSEC ou au RPV, l ensemble du trafic TCP/IP entre les deux serveurs de messagerie est crypté.

7 Cryptage basé sur le client avec ZEZIS Il n existe pas de solution générale au problème de la protection du cryptage de la messagerie: il s agit plutôt de choisir une solution adaptée au niveau de protection des données exigé dans le projet concret et qui occasionne des dépenses raisonnables. Pour pouvoir juger de la sécurité des données qu offre une variante, il faut considérer les différentes composantes du système et réfléchir aux options appropriées. Etant donné qu il n est pas possible de sécuriser toutes les stations intermédiaires, l unique solution consiste à ce que l utilisateur sécurise les s ou leurs pièces jointes au moment de les envoyer. L utilisateur tape ses s comme d habitude et y joint des documents cryptés. Ainsi, les données sont cryptées sur l ordinateur. Nous avons opté pour ce type de cryptage simple mais néanmoins sûr (d'usager à usager). Au lieu de travailler avec des fichiers protégés par un mot de passe, le fichier complet et les pièces jointes sensibles sont cryptés directement par l utilisateur, envoyés et décryptés qu une fois arrivés à l ordinateur du destinataire (Fig. 2: cryptage symétrique). Fig. 2: cryptage symétrique Les inconvénients de cette méthode sont les suivants: l échange de la clé de cryptage, la protection de la clé privée et l indispensable formation des collaborateurs à l utilisation du système. Autre question importante: la méthode utilisée pour transmettre au destinataire la clé privée (private key) pour crypter les messages Technologie de cryptage utilisée Pour le projet ZEZIS, nous avons opté pour l outil de cryptage SafeGuard PrivateCrypto, sur recommandation de la Division de la protection des informations et des objets (DPIO) au DDPS. Cet outil permet, en une seule opération, de crypter et d envoyer les fichiers via la messagerie par le biais d une ligne de commande (command line), de telle sorte que ces tâches s effectuent en arrière-plan. Après le cryptage et l éventuelle compression des fichiers, la fonction "client " est lancée et le fichier est automatiquement joint. Cet outil est idéal car il permet de crypter et de joindre n importe quel fichier. SafeGuard PrivateCrypto utilise le nouveau «Advanced Encryption Algorithm» (AES) basé sur

8 8 l algorithme «Rijndael». Pour crypter les données, l outil du fabricant Sophos utilise l algorithme «Rijndael» avec une longueur de clé de 128 bits. Successeur de l algorithme DES, l algorithme «Rijndael» le remplacera à l avenir. Pour compresser les fichiers, on a recours au programme de compression BZIP2. Les clés utilisées pour le cryptage sont dérivées de l utilisation du standard de cryptographie PKCS#5 pour les mots de passe Licence des logiciels de cryptage et de décryptage L Office de la protection de la population a acheté des licences pour les cantons et les gère de telle sorte qu il est possible d installer le logiciel sur 1-2 postes de travail dans chaque canton Attribution des mots de passe et échange de clés Pour pouvoir décrypter les données de l interface, le destinataire doit avoir installé le logiciel de cryptage sur son ordinateur. Les fournisseurs du logiciel enregistrant le mot de passe dans leurs applications, il ne doit être saisi qu une seule fois. Pour chaque processus, nous avons opté pour un mot de passe différent, attribué par le chef de projet. Dans le projet ZEZIS, la stratégie en matière de mots de passe est la suivante: Processus 10 REKR Ce processus vise à transmettre unilatéralement aux cantons les données personnelles enregistrées lors du recrutement pour l exécution des contrôles. Dans l intérêt de la sécurité des données, nous avons opté pour 26 mots de passe. Chaque canton reçoit un mot de passe attribué par la direction du projet ZEZIS. Le fournisseur du logiciel ou l utilisateur saisit le mot de passe dans l application. Il est enregistré dans l application où il est à nouveau crypté. Si, pour des raisons de sécurité, le mot de passe doit être modifié, il suffit d appeler ou d envoyer un à la direction du projet à l OFPP. Le mot de passe sera alors envoyé par courrier au responsable cantonal désigné. Dans ce cas, l ancien mot de passe de l utilisateur doit être modifié dans le logiciel de la protection civile et transféré. Il sera de nouveau enregistré pour le cryptage automatique lors de l échange de données. Les instructions relatives à la modification du mot de passe sont décrites dans le manuel du fabricant. S il n y a pas de logiciel et que le cryptage et le décryptage s effectuent directement grâce au logiciel de cryptage, le mot de passe doit être conservé en lieu sûr et saisi lors de chaque utilisation Processus 20 MUT Le processus «Mutations» permet l échange de données entre les cantons et entre les organisations de protection civile en Suisse. Pour ce processus, nous avons prévu un seul mot de passe car l utilisation de plusieurs mots de passe aurait été trop compliquée. Après en avoir discuté avec les fournisseurs de logiciels, cette décision est apparue comme la seule solution praticable.

9 9 Pour modifier le mot de passe, il suffit de suivre les instructions décrites ci-dessus. Les mots de passe peuvent être adaptés un à un pour chaque processus Processus 40 WPE Le processus «Taxe d exemption de l obligation de servir» vise l export des jours de service accomplis par chaque personne astreinte dans le canton. Les données sont transmises aux autorités cantonales en charge de la taxe d exemption de l obligation de servir. Pour ce processus, nous avons également prévu un seul mot de passe. Après en avoir discuté avec les fournisseurs de logiciels, cette décision est apparue comme la seule solution praticable. Pour modifier le mot de passe, il suffit de suivre les instructions décrites ci-dessus. Les mots de passe peuvent être adaptés un à un pour chaque processus Modification et génération du mot de passe Pour la plupart des applications du logiciel, il suffit de saisir une seule fois le mot de passe dans le logiciel pour le modifier. Le nouveau mot de passe est alors enregistré et n a pas besoin d être saisi une seconde fois. Les mots de passe sont générés, gérés et attribués de façon centralisée par la direction du projet ZEZIS. La liste des mots de passe est enregistrée sous forme cryptée dans le projet ZEZIS et accessible uniquement aux collaborateurs participant au projet et responsables de l attribution des mots de passe. Le mot de passe est modifié soit à la demande du canton, soit sur la base de la modification périodique fixée par la direction de ZEZIS Protection de la clé dans les applications du logiciel La clé du mot de passe est enregistrée dans l application du logiciel où elle est à nouveau cryptée par un mot de passe interne Accès aux applications L accès au logiciel même est protégé comme d habitude par un nom d utilisateur et un mot de passe Formation Il n est pas nécessaire de former les utilisateurs à l usage du logiciel de cryptage car il est intégré dans le logiciel de la protection civile. Les organisations cantonales de protection civile ne disposant pas de logiciel pour la protection civile peuvent installer très facilement le logiciel. A la réception de pièces jointes cryptées, celles-ci sont ouvertes et le logiciel démarre automatiquement en demandant le mot de passe. Le fichier est ensuite modifié depuis cet emplacement.

10 10 5. Site Internet et documents Les interfaces décrites dans ce document peuvent être téléchargées sur Internet. Les documents disponibles sont les suivants: le schéma XML (format XSD), un exemple XML et la documentation des champs et des interfaces dans Excel.

Recommandations pour la sécurité des envois de documents par E-mail. Octobre 2005

Recommandations pour la sécurité des envois de documents par E-mail. Octobre 2005 Recommandations pour la sécurité des envois de documents par E-mail Octobre 2005 Éditeur: AvenirSocial Professionnels travail social Suisse Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP

Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP Directive du DFJP sur la mise en place de liaisons en ligne et l octroi d autorisations d accès à des applications informatiques du DFJP (Directive du DFJP sur les liaisons en ligne) du 30 septembre 2004

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Sûr, tout simplement

Sûr, tout simplement Sûr, tout simplement IncaMail Mode d emploi du service IncaMail avec Outlook Version: V.0102 Date: 02.11.2011 Auteur: Roger Sutter, Product Manager IncaMail Table des matières 1 Introduction... 3 1.1 Autres

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Instruction pour utilisateur d une comptabilité salariale certifiée

Instruction pour utilisateur d une comptabilité salariale certifiée Instruction pour d une certifiée swissdec La marche à suivre, avec chacune des étapes à accomplir, est décrite dans cette instruction. Les deux colonnes de droite indiquent à chaque fois qui ou quoi est

Plus en détail

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax.

La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. EXERCICE 1 La communication entre le groupe SCCP et ses prestataires, transporteurs des céréales était traditionnellement basée sur un serveur de fax. La multiplication des modes de communication entre

Plus en détail

Echange de données fiduciaires Sage Start / Sage Start

Echange de données fiduciaires Sage Start / Sage Start Sage Start onesage Version 2.4 Echange de données fiduciaires Sage Start / Sage Start A partir de la version 2013.1 Table des matières 1.0 Introduction 3 2.0 Installation et configuration requise 4 2.1

Plus en détail

Manuel Livraison des données via sedex

Manuel Livraison des données via sedex Manuel Livraison des données via sedex Version V1.1 Juin 2015 1 Table des matières 1. Introduction 3 2. Généralités 3 2.1 A qui s adresse ce manuel? 3 2.2 De quoi ce manuel ne traite-t-il pas? 3 2.3 Structure

Plus en détail

Notes de mise à jour. Nouveautés dans la série DigtaSoft version 5.4. Note. Digta Configurator mobile. DssMover

Notes de mise à jour. Nouveautés dans la série DigtaSoft version 5.4. Note. Digta Configurator mobile. DssMover Notes de mise à jour Nouveautés dans la série DigtaSoft version 5.4 Note Si vous installez DigtaSoft 5.4 et les outils mentionnés ci-dessous en tant que mise à jour et si vous avez utilisé des chemins

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne)

Guide Modifier les données de mon compte Version BE-Loginterne (domaine interne) Modifier les données de mon compte Version BE-Loginterne (domaine interne) Direction des finances du canton de Berne Introduction BE-Login est la plateforme électronique du canton de Berne. Après votre

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Règlement relatif au traitement des données

Règlement relatif au traitement des données Règlement relatif au traitement des données Version 1.2 16 juin 2014 1 Sommaire 1. Situation initiale... 3 2. Description des unités d'organisation concernées par le système... 3 3. Description des interfaces...

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Electronic Banking ABACUS

Electronic Banking ABACUS Descriptif d installation pour la communication FTAM Electronic Banking ABACUS Version 2003.1 Ce document décrit la configuration et l utilisation de l interface de communication FTAM. L interface FTAM

Plus en détail

Directives d examen OACP

Directives d examen OACP Umsetzung CZV Mise en œuvre OACP Directives d examen OACP Approuvées par la direction de projet OACP le 15 avril 2009 Décrétées d entente avec l Office fédéral des routes (OFROU) Pour une meilleure lisibilité

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

Système d information pour la gestion des routes et du trafic (MISTRA) Manuel d exploitation et de support pour les cantons

Système d information pour la gestion des routes et du trafic (MISTRA) Manuel d exploitation et de support pour les cantons Département fédéral de l environnement, des transports, de l énergie et de la communication DETEC Office fédéral des routes OFROU Helpdesk de l OFROU Version 1.0 (OFROU-GEVER : M022-0393) SFS 60050 M BE

Plus en détail

Guide d Utilisation OpenTrust

Guide d Utilisation OpenTrust twork. lack) Table des matières 1. Présentation 3 2. Enregistrement chez OpenTrust 3 3. Utilisation d OpenTrust 3 3.1 Connexion / Interface 3 3.2 Visualisation des messages 4 3.3 Envoi de messages 5 Généralités

Plus en détail

Les services proposés par Internet : Le courrier électronique

Les services proposés par Internet : Le courrier électronique Les services proposés par Internet : Le courrier électronique PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Le courrier électronique

Plus en détail

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI

Communiquer SÉCURITÉ. en toute. Dwayne Bragonier, CA, CA TI Communiquer en toute SÉCURITÉ Dwayne Bragonier, CA, CA TI Vraie demande, publiée sur le forum de soutien technique du service de messagerie Gmail de Google : «À l aide! Un courriel confidentiel qui m était

Plus en détail

Les données d un jeu sous Shadow Manager

Les données d un jeu sous Shadow Manager Les données d un jeu sous Shadow Manager Sous Shadow Manager, les données d un jeu quelconque sont enregistrées dans un fichier de Jeu (à extension.sm5) qui contient : 1. Les Paramètres du scénario, qui

Plus en détail

Ordonnance sur la protection des données (OPD)

Ordonnance sur la protection des données (OPD) 1 15.040.1 octobre 008 Ordonnance sur la protection des données (OPD) Le Conseil-exécutif du canton de Berne, vu l article 8 de la loi du 19 février 1986 sur la protection des données (LCPD), sur proposition

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Portail EDL. Energiedienstleistung

Portail EDL. Energiedienstleistung Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible

Plus en détail

SunetPlus: pour simplifier vos déclarations d accidents. La gestion des accidents et des absences à portée de souris

SunetPlus: pour simplifier vos déclarations d accidents. La gestion des accidents et des absences à portée de souris SunetPlus: pour simplifier vos déclarations d accidents La gestion des accidents et des absences à portée de souris Economisez du temps grâce à la gestion électronique des sinistres L un de vos collaborateurs

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Ordonnance sur le registre automatisé des véhicules et des détenteurs de véhicules

Ordonnance sur le registre automatisé des véhicules et des détenteurs de véhicules Ordonnance sur le registre automatisé des véhicules et des détenteurs de véhicules (Ordonnance sur le registre MOFIS) 741.56 du 3 septembre 2003 (Etat le 16 janvier 2007) Le Conseil fédéral suisse, vu

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel

1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Protection de vos données à caractère personnel 1. Loi du 8 décembre 1992 relative à la protection de la vie privée à l égard des traitements de données à caractère personnel Le traitement de vos données

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

CONVENTION E-MAIL TIERS DECLARANT

CONVENTION E-MAIL TIERS DECLARANT CONVENTION E-MAIL TIERS DECLARANT CONVENTION POUR L'UTILISATION DU DISPOSITIF DE TRANSMISSION DE LOTS DE DECLARATIONS UNIQUES D'EMBAUCHE DANS LA BOITE AUX LETTRES E-MAIL DU RECOUVREMENT CONVENTION D ADHESION

Plus en détail

Configuration de messagerie dans Mozilla Thunderbird

Configuration de messagerie dans Mozilla Thunderbird Configuration de messagerie dans Mozilla Thunderbird 1. Introduction Vous avez la possibilité de configurer votre logiciel de messagerie afin d envoyer et recevoir des messages via nos serveurs mail. Pour

Plus en détail

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7

Verschlüsselte E-Mail-Kommunikation Version 1.1 Seite 1 von 7 Préambule La messagerie électronique est aujourd'hui un moyen de communication fréquemment utilisé par les entreprises pour échanger des informations. Le groupe ALDI NORD demeure, lui aussi, en contact

Plus en détail

EDITION 2015. Conditions de participation au système de bonus BENEVITA. POUR LA MEILLEURE DES MÉDECINES.

EDITION 2015. Conditions de participation au système de bonus BENEVITA. POUR LA MEILLEURE DES MÉDECINES. EDITION 2015 Conditions de participation au système de bonus BENEVITA. POUR LA MEILLEURE DES MÉDECINES. Système de bonus BENEVITA: Informations destinées aux clients. Les informations ci-après vous donneront

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

Instructions concernant la gestion des documents dans l administration fédérale

Instructions concernant la gestion des documents dans l administration fédérale Instructions concernant la gestion des documents dans l administration fédérale du 13 juillet 1999 Le Département fédéral de l intérieur, vu l art. 8 de la loi fédérale du 21 mars 1997 sur l organisation

Plus en détail

Baer Online e-banking Des opérations bancaires simplifiées

Baer Online e-banking Des opérations bancaires simplifiées Baer Online e-banking Des opérations bancaires simplifiées Effectuez vos opérations bancaires à domicile Indépendance, rapidité et sécurité Bienvenue sur Baer Online e-banking! Flexible et sûr, ce service

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

3. Licence. 3.1 Introduction. Licence

3. Licence. 3.1 Introduction. Licence 3. Licence 3.1 Introduction L utilisation de PCA2000 est conditionnée par la présence d une clé software qui se présente sous la forme d un fichier texte nommé licence.txt. Tant que ce fichier n est pas

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

GRUDIS BR3: interface vers l afficheur de cartes (MapViewer)

GRUDIS BR3: interface vers l afficheur de cartes (MapViewer) GRUDIS BR3: interface vers l afficheur de cartes (MapViewer) Date: 12.04.2005 Version: 1.0 Statut: approuvé Auteur: Markus Lauber Diffusion: Développeurs de systèmes SIG externes Table des matières 1 Introduction...

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Notice d'installation et d'utilisation d'apiwebmail

Notice d'installation et d'utilisation d'apiwebmail Notice d'installation et d'utilisation d'apiwebmail SOMMAIRE I Introduction Page 3 II Installation d'apiwebmail pour PC Page 4 III Installation d'apiwebmail pour Mac Page 5 IV Utilisation d'apiwebmail

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr SCHEMA DE CONNEXION Les schémas ci-dessous montrent l intégralité des installations possibles entre des instruments et un ordinateur où le Multiplexeur NMEA joue un rôle prépondérant. Dans chaque cas l

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Création de votre compte de messagerie IMAP

Création de votre compte de messagerie IMAP Création de votre compte de messagerie IMAP HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Plus en détail

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2 Version 2.0 Guide d utilisation révision 2 Ref: PX126366 Rév 2 Reproduction et droits Copyright Prim'X Technologies 2003-2012 Toute reproduction, même partielle, du document est interdite sans autorisation

Plus en détail

La dématérialisation fiscale

La dématérialisation fiscale La dématérialisation fiscale Mondial Assistance met en place la facture électronique, ou dématérialisation fiscale. Ce document a pour objectif de vous présenter les normes qui encadrent un nouveau mode

Plus en détail

Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal)

Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal) Règlement de traitement Système d information de la KPT/CPT (Selon l art. 21 OLPD et l art. 84b LAMal) Version 2.0 22.01.2013 01.01.2012 KPT 1 Table des matières 1. Situation de départ...3 2. Contenu...3

Plus en détail

Guide rapide portail CWS www.sms-relay.com (V10.15)

Guide rapide portail CWS www.sms-relay.com (V10.15) Guide rapide portail CWS www.sms-relay.com (V10.15) Support support@comat.ch +41 31 838 55 10 ba_cwsportal_1015_f Contenu 1. Introduction... 3 1.1 Brève description du portail CWS... 3 1.2 Conseils de

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013 Portail clients SanitasNet Conditions générales d affaires (CGA) Edition: Juillet 2013 Table des matières 1. Préambule....................... 3 2. Autorisation d accès................. 3 3. Accès technique

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

Un guide pour formatrices et formateurs en entreprise

Un guide pour formatrices et formateurs en entreprise Un guide pour formatrices et formateurs en entreprise www.logisticien.ch www.logisticienne.ch Table des matières La preuve de compétences en entreprise... 5 Notation dans les procédures de qualification...

Plus en détail

II LE DEPOT D UNE DEMANDE DE REMBOURSEMENT : «EFFECTUER UNE DEMARCHE»

II LE DEPOT D UNE DEMANDE DE REMBOURSEMENT : «EFFECTUER UNE DEMARCHE» Mise en œuvre de la directive 2008/9/CE du 12 février 2008 Dématérialisation de la procédure de remboursement de TVA supportée dans un autre État membre. Fiche n 4 bis : Les modalités de dépôt d une deman

Plus en détail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail

Configuration des. pour ONE Mail Direct. Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Configuration des ordinateurs MAC pour ONE Mail Direct Version: 1.0 Document ID: 3368 Document Owner: Equipe du produit ONE Mail Avis de droit d auteur Copyright 2014, cybersanté Ontario Tous droits réservés

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

COMMUNICATION TRANSFRONTIÈRE

COMMUNICATION TRANSFRONTIÈRE Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Rue des Chanoines 2, 1700 Fribourg T +41 26 322 50 08, F +41 26 305

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Description Arco Mail Manager

Description Arco Mail Manager Table des matières 1 Arco Mail Manager Description générale... 2 1.1 Objectif... 2 1.2 Avantages... 2 1.3 Concept... 2 1.4 Infrastructure... 3 2 Arco Mail Manager Workflow... 4 2.1 L interface utilisateur...

Plus en détail

Règlement SWICA sur la protection des données

Règlement SWICA sur la protection des données Règlement SWICA sur la protection des données SWICA traite d informations relatives aux assurés 1 dans le cadre de processus organisationnels complexes et pour lesquels il est fait appel à des équipements

Plus en détail

Instances de pilotage. Règlement d apprentissage et d examen de fin d apprentissage Critères d accréditation des branches de formation et d examen

Instances de pilotage. Règlement d apprentissage et d examen de fin d apprentissage Critères d accréditation des branches de formation et d examen Département fédéral de l'économie DFE Office fédéral de la formation professionnelle et de la technologie OFFT Formation professionnelle Formation commerciale de base - Commission des examens pour toute

Plus en détail

Règles de gestion des données

Règles de gestion des données Règles de gestion des données Date : 0 janvier 010 Approbation : comité directeur de l ANQ ANQ : règles de gestion des données 0 janvier 010 Page sur 9 Préambule... 3 Art. 1 But... 3 Art. Champ d application...

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

USE your Extranet v1.0

USE your Extranet v1.0 PCA Services - Contrat de vente - page 1 sur 5 T : + 41 22 348 74 76 - F : PCA Services - Contrat de vente - page 2 sur 5 :: Description du produit PCA Services est une agence web & print fondée en 2002,

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux.

La numérisation augmente l efficacité, la sécurité et la fiabilité des flux d informations et des processus commerciaux. 1 Forte de son statut d expert dans la transmission des informations et de son savoir-faire technique, la Poste joue un rôle important. Elle met à disposition des composants d infrastructure sur trois

Plus en détail

Chèque-Formation et Chèque-Formation Langues virtuels : Guide d Utilisation à l usage des PME et des Indépendants

Chèque-Formation et Chèque-Formation Langues virtuels : Guide d Utilisation à l usage des PME et des Indépendants Chèque-Formation et Chèque-Formation Langues virtuels : Guide d Utilisation à l usage des PME et des Indépendants 05/2006 Processus Introduction Chapitre 1 : Inscription annuelle Chapitre 2 : Commande

Plus en détail

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés Base de Connaissances SiteAudit Utiliser les Rapports Planifiés Avril 2010 Dans cet article: Sommaire des fonctionnalités Les nouveautés Planifier des rapports SiteAudit 4.0 fournit une nouvelle interface

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Rosenthaler + Partner AG Management und Informatik Feldrebe nweg 16 CH-4132 Muttenz 2

Rosenthaler + Partner AG Management und Informatik Feldrebe nweg 16 CH-4132 Muttenz 2 Département fédéral de l environnement, des transports, de l énergie et de la communication DETEC Office fédéral des routes OFROU Lukas Schildknecht Version 1.10 du 09.06.2010 Code docu: LBK EB MISTRA

Plus en détail

Guide utilisateur. Sophia

Guide utilisateur. Sophia Guide utilisateur Sophia http://smarttelecom.sophia-services.fr Table des matières 1 Objectif... 2 2 Accès... 2 3 Espace utilisateur... 3 4 Gestion des appels... 4 1- Renvoi Immédiat... 4 2- Renvoi sur

Plus en détail

Présentation du site internet EcoleDirecte des Familles et Elèves

Présentation du site internet EcoleDirecte des Familles et Elèves Présentation du site internet EcoleDirecte des Familles et Elèves La vie scolaire de votre enfant sur www.ecoledirecte.com Septembre 2010 Sommaire 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Instruction pour utilisateur d une comptabilité salariale certifiée

Instruction pour utilisateur d une comptabilité salariale certifiée Instruction pour d une certifiée Swissdec La marche à suivre, avec chacune des étapes à accomplir, est décrite dans cette instruction. Les deux colonnes de droite indiquent à chaque fois qui ou quoi est

Plus en détail

Guide pour la réalisation de projets de cyberadministration

Guide pour la réalisation de projets de cyberadministration Comment Guide pour la réalisation de projets de cyberadministration dans les communes Six étapes pour réussir les projets de cyberadministration dans des petites et moyennes communes avec la méthode de

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail