Sécurisation de l accès au web pour les élèves

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation de l accès au web pour les élèves"

Transcription

1 Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy) contribuant à protéger les élèves lors de l accès aux pages web, sur Internet. Techniquement, toute consultation du web transitera par une machine destinée à contrôler les requêtes et les réponses, indépendamment de votre fournisseur d accès à Internet. Sur les ordinateurs configurés pour être protégés, l accès ne sera possible qu en indiquant un identifiant et un mot de passe (afin de limiter l accès aux personnes autorisées). En outre : Les recherches portant sur des «mots clés» en rapport avec la violence, le sexe, le racisme et la sécurité des personnes devraient être interdites. Les sites référencés comme «inappropriés» dans la «liste noire» du Ministère de l Education Nationale ne seront plus accessibles. Les pages contenant en trop grand nombre des mots «douteux» ne seront plus accessibles. Un historique des consultations (des postes sécurisés) sera conservé afin de répondre à la circulaire ministérielle du 26/01/2004 (contrôle à posteriori des consultations). Pour les appareils de type «PC / Windows», un logiciel vous permettra de paramétrer automatiquement chaque appareil et si nécessaire de désactiver temporairement cette protection (au cas où l accès à certains sites que vous jugez utiles serait impossible ou si l utilisation d un matériel ou d un logiciel spécifique s avérait problématique). Pour les Macintosh, une installation manuelle du dispositif est prévue. Il ne sera pas utile de paramétrer les postes que les élèves n utilisent pas (bureau du directeur, salle des maîtres ). Nous vous conseillons de mettre en place ces protections le plus rapidement possible sur tous les postes utilisés par les élèves (seulement s ils accèdent à Internet) et d accompagner cette mesure d une action de prévention auprès de vos collègues et des élèves (chartes d utilisation de l Internet, des réseaux et des services multimédias dans l école, notamment) afin de limiter au maximum les risques d exposition à des contenus choquants ou dangereux. 2) Les limites du dispositif Le dispositif mis en place ne pourra jamais être infaillible, il est là pour vous aider. La responsabilisation des personnes concernées et la présence permanente des adultes aux côtés des élèves sont les seuls garants d une sécurité maximale. Ce dispositif n est pas capable : De sécuriser la messagerie (contenu des messages, courriers non sollicités, virus, pièces jointes ) De protéger des virus, des logiciels-espions ou des failles de sécurité de votre système De contrôler la recherche directe des images (onglet «images» de votre moteur de recherche) Ce dispositif ne vous dispense donc pas d installer et de mettre à jour régulièrement votre antivirus. 3) La mise en place du dispositif Etape 1 : Etape 2 : Etape 3 : Téléchargement du programme et création d une disquette de sécurisation Protection des appareils de type «PC / Windows» Accès au web depuis une machine sécurisée Document 4 Document 5 Document 6 Document 7 : : : : Désactivation de la protection des appareils de type «PC / Windows» Création optionnelle de nouveaux identifiants sur le site académique Paramétrage manuel (navigateurs Internet, logiciels antivirus, messagers) Référencement des anomalies ou incidents Sécurisation des accès au web Page 1 sur 13

2 Etape 1 : Téléchargement du programme et création d une disquette de protection Dans votre navigateur habituel (Internet Explorer, Netscape, Mozilla ), taper l adresse : www3.ac-clermont.fr/mineurs puis valider (touche ENTREE ou clic sur OK) Cliquer sur : Dispositif de filtrage pour les écoles (si cette ligne n est pas visible, utiliser l ascenseur pour voir la suite du document) Taper le nom d utilisateur : iai-ien (sans espaces) Taper le mot de passe : p@ssw0rd (Attention, ce n est pas un a mais ; ce n est pas un O majuscule mais un zéro 0) Cliquer sur OK Cliquer sur : Téléchargement d un exécutable autoextractible pour le Puy de Dôme Sécurisation des accès au web Page 2 sur 13

3 Cliquer sur : Exécuter ce programme à partir de son emplacement actuel Pendant le téléchargement, préparer une disquette vide et formatée. La mettre dans le lecteur de disquette. A la fin du téléchargement, le message ci-contre apparaît : Cliquer sur Oui Cliquer sur Start Lorsque ce message apparaît, la disquette est prête. Il faut passer à l étape n 2 : installation de la protection. Sécurisation des accès au web Page 3 sur 13

4 Etape 2 : Protection des appareils de type «PC / Windows» La disquette que vous venez de créer va vous permettre de sécuriser un à un chaque poste de votre école utilisé par les élèves. Vous pouvez copier cette disquette en autant d exemplaires que vous le souhaitez afin de la laisser à la disposition des utilisateurs adultes responsables pour qu ils puissent si nécessaire désactiver ou réactiver la protection d un poste. Ne laissez pas cette disquette à portée des élèves. Activation de la protection A partir du Poste de travail, sélectionnez le lecteur de disquette (A:) puis double-cliquez sur le fichier nommé «ActiverControle». Attention : si votre système d exploitation est Windows 2000, Millenium ou XP il faut que l utilisateur ait les droits d administrateur sur la machine avant de lancer l installation. Dans le cas contraire, un message comme celui-ci apparaîtra : Le programme vous demande de saisir le mot de passe «Administrateur». Tapez : admin63 puis validez par OK La fenêtre suivante s affiche : Puis, enfin, celle-ci s affiche : Votre ordinateur contrôle maintenant l accès aux sites Internet. Cliquez sur OK. A partir de cet instant, toute tentative d accès au web nécessitera d entrer votre identifiant et votre mot de passe d accès (celui-ci peut être le même pour toutes les machines de votre école). Si vous souhaitez utiliser d autres identifiants et mots de passe que ceux fournis, connectez-vous sur le site académique comme indiqué dans la fiche «Création optionnelle de nouveaux identifiants». Sécurisation des accès au web Page 4 sur 13

5 Etape 3 : Accès au web depuis une machine sécurisée Lorsque vous exécutez votre navigateur Internet (Internet Explorer ou autre) une fenêtre s ouvre pour vous demander votre identifiant et votre mot de passe d accès : Entrez votre nom d utilisateur et le mot de passe qui l accompagne puis cliquez sur OK. Nous vous conseillons de ne pas cocher la case «Mémoriser mon mot de passe» L accès aux sites présents dans la «liste noire» du Ministère n est plus possible. L accès à des pages contenant «trop» de mots «douteux» est interdit. L accès à des pages directement par leur adresse IP (ex : ) est interdit même si cette page est accessible par son URL ( dans notre cas). La recherche de pages à partir de mots clés «explicites» est interdite. Lorsqu une page est «bloquée» par le logiciel, vous obtenez un écran du type de celui-ci : Attention : Les pages dont l affichage dépend du renseignement d un questionnaire (sites de vente en ligne, enquêtes, concours, inscriptions à un jeu ) pourront être inaccessibles si le formulaire comprend le mot «Sexe». C est un cas fréquent. Vous devrez alors désactiver temporairement la protection ou utiliser un poste non protégé (bureau, salle des maîtres ). Sécurisation des accès au web Page 5 sur 13

6 Document 4 : Désactiver la protection d un appareil de type «PC / Windows» La disquette va vous permettre de désactiver la protection d un poste. Rappel : Ne laissez pas cette disquette à portée des élèves. Désactivation de la protection A partir du Poste de travail, sélectionnez le lecteur de disquette (A:) puis double-cliquez sur le fichier nommé «DesactiverControle». Attention : si votre système d exploitation est Windows 2000, Millenium ou XP il faut que l utilisateur ait les droits d administrateur sur la machine avant d exécuter le programme. Dans le cas contraire, un message comme celui-ci apparaîtra : Le programme vous demande de saisir le mot de passe «Administrateur». Tapez : admin63 puis validez par OK La fenêtre suivante s affiche : Puis, enfin, celle-ci s affiche : Votre ordinateur ne contrôle maintenant plus l accès aux sites Internet. Cliquez sur OK. A partir de cet instant vous pourrez accéder librement à tous les sites web mais les élèves aussi... N oubliez pas de réactiver la protection dès que possible! Sécurisation des accès au web Page 6 sur 13

7 Document 5 : Création de nouveaux identifiants et mots de passe Les couples "identifiant / mot de passe" peuvent être différents d'une salle de classe à l'autre ou d'un groupe d'élèves à l'autre si vous le souhaitez. Ces renseignements ne sont pas rattachés à la machine (deux utilisateurs différents peuvent se connecter avec des couples "identifiant / mot de passe" différents). C'est le serveur proxy du Rectorat qui identifie l'utilisateur. Par contre, l'identifiant est rattaché à une école (il a été créé à partir du numéro RNE de celle-ci) et il ne faut pas l'utiliser à partir d'un poste situé dans une autre école (cela concerne les personnels mobiles : animateurs informatiques, Ziliens, Brigades, enseignants travaillant dans plusieurs écoles...) sinon le suivi des consultations sera faussé. Dans votre navigateur habituel (Internet Explorer, Netscape, Mozilla ), tapez l adresse : puis validez (touche ENTREE ou clic sur OK) Cliquez sur OK Votre identifiant est le n RNE de l école. Votre mot de passe est celui de votre messagerie pour le courrier administratif. Si vous ne l avez pas modifié, il s agit des 5 derniers caractères de votre RNE (4 chiffres et la lettre en majuscule) exemple : 0171U Cliquez sur : Ajouter un nouvel utilisateur Sécurisation des accès au web Page 7 sur 13

8 Tapez l identifiant que vous désirez. Tapez 2 fois le mot de passe désiré. Cliquez sur : Ajouter le nouvel utilisateur Attendez que l écran change ou cliquez sur : cliquez ici Cet écran apparaît de nouveau. Vous pouvez créer un nouveau couple identifiant/mot de passe ou bien revenir voir la liste. Si vous avez terminé, vous pouvez fermer le navigateur. Si vous voulez que la sécurité des postes soit maximale (accès interdit aux personnes dépourvues de couple «identifiant / mot de passe») ne laissez pas ces renseignements à la vue de tous (affichage ). Comme vous l avez vu en créant vos identifiants, le site permet également de supprimer des identifiants (cela peut être utile si vous constatez que ceux-ci sont trop connus). Sécurisation des accès au web Page 8 sur 13

9 Document 6 : Paramétrage manuel (navigateurs Internet, antivirus, messagers) Les machines qui ne sont pas sous Windows ainsi que les PC équipés de Windows 3.11 ne peuvent être configurés de manière automatique à l aide de la disquette. Cela concerne donc également les Mac et les postes sous Linux. Il faudra procéder manuellement. Les mêmes fonctionnalités seront disponibles. Le principe général est le suivant : Lancer le navigateur Internet de la machine (Internet Explorer, Netscape, Mozilla, ). Déclarer le nom du proxy utilisé et son port dans les paramètres de connexion. Au cas où vous utilisez alternativement 2 navigateurs, le paramétrage doit être effectué sur chacun d entre eux (sauf si ces navigateurs partagent le même fichier de configuration : cas des navigateurs «surcouche» d Internet Explorer notamment). Si les élèves utilisent toujours Internet Explorer vous pouvez vous contenter de paramétrer seulement ce navigateur (vous pourrez alors vous connecter personnellement en mode «non sécurisé» sans aucune manipulation). Dans ce cas, ne laissez pas l icône du programme trop visible par les élèves afin qu ils n aient pas la tentation de l utiliser. B) Exemple d Internet Explorer 6 : puis (onglet «Connexions») Choisissez «Paramètres réseau» Sécurisation des accès au web Page 9 sur 13

10 Cochez la case «Utiliser un serveur proxy» Compléter le champ «Adresse» en écrivant : medor.ac-clermont.fr Compléter le champ «Port» en écrivant : 3128 Cochez la case «Ne pas utiliser de serveur proxy pour les adresses locales» (cela vous permettra notamment de pouvoir continuer à accéder au paramétrage de votre routeur si vous en possédez un). Validez vos modifications en cliquant simplement sur OK (2 fois). B) Exemple de Mozilla Firefox 1 : puis Choisir «Paramètres de connexion» Sécurisation des accès au web Page 10 sur 13

11 Cochez la case «Configuration manuelle du proxy» Complétez le champ «Proxy http» avec : medor.ac-clermont.fr Complétez le champ «Port» avec : 3128 Complétez éventuellement le champ «Pas de proxy pour» avec le numéro IP de votre routeur, si vous en possédez un (c est le plus souvent ou ) comme dans l exemple. Logiciels antivirus (uniquement si la mise à jour ne se fait pas) Validez par OK (2 fois) pour confirmer. Certains antivirus peuvent ne plus pouvoir effectuer leur mise à jour après installation du dispositif. Il est généralement possible d indiquer manuellement au programme que vos accès à Internet passent par un proxy. En conséquence, le logiciel procèdera autrement afin de pouvoir accéder à son serveur. Exemple de Symantec Antivirus (logiciel fourni par l Inspection académique du Puy-de-Dôme) : Double clic dans la barre de l horloge sur l icône «bouclier» Cliquer sur «LiveUpdate» Sécurisation des accès au web Page 11 sur 13

12 Cliquez sur «Configurez» Dans l onglet «Proxy», cochez la case : «Ne pas utiliser de serveur proxy pour la connexion à Internet» Validez par OK Messagers (exemple de MSN) : - Aller dans «Outils» puis «Options» - Choisir l onglet «Connexion» et complétez la page comme ci-dessous : Cochez «J utilise un serveur proxy» Choisissez pour le type : «Proxy HTTP» comme Serveur : «medor.ac-clermont.fr» et comme Port : «3128». Entrez votre identifiant de connexion dans le champ «Nom d utili.» et votre mot de passe dans le champ «Mot de passe». Sécurisation des accès au web Page 12 sur 13

13 Document 7 : Référencement des anomalies ou incidents Le dispositif de protection des accès au web pour les élèves n est pas et ne peut pas être parfait. Cependant, il est possible de le faire évoluer en signalant toute anomalie, disfonctionnement ou modification à effectuer afin de bloquer des sites qui passeraient au travers du filtrage, de laisser passer des pages que le dispositif bloquerait injustement ou de permettre le fonctionnement de telle ou telle application perturbée par sa présence (antivirus, messagerie en temps réel ) Démarche à suivre Compléter le formulaire en ligne à l adresse : Ou envoyer un message détaillé à l adresse mail suivante : protection.des.mineurs@ac-clermont.fr Pour les pages interdites, lisez bien les informations contenues dans la page qui s affiche suite à votre demande. Elle vous donnera des indications sur la raison de l interdiction : site interdit car présent dans la liste noire mots prohibés dans l adresse URL de la page ( adresse sous forme chiffrée ( par exemple) limite de pondération atteinte (trop de mots explicites dans la page, par ex. 3 fois femme + 2 fois sexe ) Exemple d affichage justifiant le blocage d une page web : Le reste du site est accessible ; cette partie est bloquée car elle contient trop de mots pouvant laisser penser qu il s agit d un site à interdire aux élèves. Il ne faut pas oublier que le dispositif est géré par une machine et qu elle obéit à des règles «mathématiques». Sécurisation des accès au web Page 13 sur 13

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Configuration de base de Jana server2. Sommaire

Configuration de base de Jana server2. Sommaire Configuration de base de Jana server2 Ce logiciel peut être utilisé en freeware en fonction de son utilisation lire la rubrique licence pour plus d information. Sommaire Sommaire 1 I. Lancer Jana server

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

SOMMAIRE. Comment se connecter?

SOMMAIRE. Comment se connecter? SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011

Web service AREA Manuel d installation et d utilisation du mode déconnecté. Version du 18 mars 2011 Web service AREA Manuel d installation et d utilisation du mode déconnecté Version du 18 mars 2011 sommaire 1 Installation du mode déconnecté : 4 2 Utilisation du mode déconnecté : 21 - Synchronisation

Plus en détail

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014 Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

1 - Se connecter au Cartable en ligne

1 - Se connecter au Cartable en ligne Le Cartable en ligne est un Environnement numérique de travail (ENT) dont la vocation est de proposer un ensemble de services en ligne, personnalisés et sécurisés, accessibles aux élèves et aux professeurs,

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale

DU Endoscopie. Guide d utilisation. chirurgicale. Diplôme Universitaire d Endoscopie Chirurgicale DU Endoscopie chirurgicale Guide d utilisation Bienvenue sur le site d E-learning spécialisé dans l Endoscopie Chirurgicale www.master-surgical-endoscopy.eu SOMMAIRE L inscription...3 Création des identifiants...

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Installation et paramétrage de Fedora dans VirtualBox.

Installation et paramétrage de Fedora dans VirtualBox. 1. Installation de Fedora: Installation et paramétrage de Fedora dans VirtualBox. Télécharger le fichier «Fedora 13.iso» sur votre Bureau. Ensuite ouvrez le logiciel VirtualBox et choisir la machine virtuelle

Plus en détail

SIECLE. Comptes Parents

SIECLE. Comptes Parents SIECLE Comptes Parents Guide à l usage des responsables Version 13.1 Mars 2013 Téléservices-Guide de l'utilisateur pour parents pour experimentation-avril 2013-rennes.doc 1/7 Table des matières 1. Connexion

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

Paramétrage des navigateurs

Paramétrage des navigateurs Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-09 1 800 567-6353 1 Table des matières 4....3 Avant de vous connecter à un réseau sans fil...3 4.1 Connexion à un réseau sans fil sur Windows XP...5

Plus en détail

Ouvrez un compte Hotmail pour communiquer

Ouvrez un compte Hotmail pour communiquer Chapitre 5 COMMUNIQUER EN DIRECT AVEC WINDOWS OU INSTANT MESSENGER Internet Explorer met à votre disposition plusieurs modes de communication en direct, certains alliant l audio et la vidéo : MSN Messenger

Plus en détail

Mode d emploi CONNEXION AU TERMINAL SERVER

Mode d emploi CONNEXION AU TERMINAL SERVER Mode d emploi CONNEXION AU TERMINAL SERVER Introduction Introduction Le présent document décrit la manière de se connecter sur un Terminal Server (TS) depuis un périphérique disposant d un système d exploitation

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE...

Paramètres des services... 11. Les 3 environnements de saisie... 3. Paramètres des sous-services... 12. Saisie déportée avec ProfNOTE... TABLE DES MATIÈRES Les 3 environnements de saisie................ 3 Saisie déportée avec ProfNOTE................ 4 Présentation de ProfNOTE................................. 4 Récupérer votre fichier de

Plus en détail

e tic o N t u in g o L

e tic o N t u in g o L LogiNut Notice Notice Loginut v2 sept 2013 INTRODUCTION LogiNut est un logiciel de recommandation et de suivi nutritionnel pour la gamme d aliments Virbac VetComplex. Il fonctionne via internet, est accessible

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Utilisation de la Plateforme Office365 et d Oultlook Web App

Utilisation de la Plateforme Office365 et d Oultlook Web App Utilisation de la Plateforme Office365 et d Oultlook Web App 1. Sommaire 1. Sommaire... 1 2. Accéder à la messagerie Office 365 en passant par Internet... 2 3. La boîte de réception... 4 3.1. Présentation

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Salle Jupiter. Fonctionnement.

Salle Jupiter. Fonctionnement. Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Installation d OpenVPN

Installation d OpenVPN École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13

Plus en détail

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2)

TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Début de la procédure

Début de la procédure Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux

Plus en détail

Utiliser une clé USB

Utiliser une clé USB Utiliser une clé USB Sommaire Utiliser une clé USB Page 1 Sommaire Page 2 La clé USB Page 3 Clé USB : mode d emploi Page 4 Se déconnecter Page 5 Contrôler sa clé USB avec un anti-virus Page 6 Suite contrôle

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Notice d installation et d utilisation du blog nomade avec un nouveau blog

Notice d installation et d utilisation du blog nomade avec un nouveau blog Notice d installation et d utilisation du blog nomade avec un nouveau blog Pour utiliser le blog nomade, il faut avoir un blog en ligne (fait avec wordpress 1 ) que nous synchronisons avec le blog sur

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

clé Internet 3g+ Guide d installation

clé Internet 3g+ Guide d installation clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail