Dossier d analyse Système de gestion de requêtes techniques (SYGERT)
|
|
|
- Auguste Sauvé
- il y a 9 ans
- Total affichages :
Transcription
1 Dossier d analyse Système de gestion de requêtes techniques (SYGERT) John Freddy Llano Ruiz Olga Mariño Version 1 EXEMPLE
2 1. BUT DU SYSTÈME Permettre de gérer de façon appropriée les requêtes techniques au sein de la compagnie Quebecière. Le système doit être efficace, permettre un traitement automatique des requêtes et communiquer avec les autres systèmes informatiques de l entreprise. 2. PORTÉE DU SYSTÈME Dans un premier temps, le système supportera le traitement des requêtes techniques (de matériel et de logiciel) de Quebecière. Le système permettra aux utilisateurs la gestion de requêtes en gérant l acheminement, l état et les responsables de l exécution des requêtes. De plus, la gestion de la sécurité des utilisateurs sera prise en considération, en assurant que chaque utilisateur est correctement identifié et authentifié dans le système. 3. DESCRIPTION DU SYSTÈME Ce système gère les requêtes techniques au sein de la compagnie Quebecière. Il prend en charge l enregistrement des requêtes, le repérage de l état des requêtes et la modification de requêtes en cours. Il permet aussi de disposer d une trace des dépenses associées à l exécution de chaque requête dans le système comptable. Également, le système permet l identification de chaque personne dans le système et, dépendamment de son profil, lui donne accès à des options différentes. Exemple 2
3 4. UTILISATEURS DU SYSTÈME (ACTEURS) Utilisateur : Employé de la compagnie qui a accès au système SYGERT. Requérant : Utilisateur du système qui fait une requête technique avec SYGERT. Chef requérant : Chef assignée dans le système de ressources humaines de l utilisateur requérant. Analyste TI : Employé de la compagnie désignée par son chef comme personne en charge de l exécution d une requête technique. Chef TI : Chef assignée dans le système de ressources humaines comme chargé ou responsable de l exécution d un type de requête. Administrateur: Personne déléguée pour gérer l information des différents utilisateurs. Il veillera à la maintenance de l application Web, de la gestion des utilisateurs, des groupes et des privilèges associés aux groupes. Exemple 3
4 5. MODÈLE DE CAS D UTILISATION 5.1 Diagramme de cas d utilisation Packages principaux Exemple 4
5 1. Gestion de sécurité 1.1 Gestion des utilisateurs Exemple 5
6 1.2 Gestion des groupes Exemple 6
7 1.3 Gestion des privilèges 1.4 Authentification et autorisation Exemple 7
8 2. Configuration de requêtes Exemple 8
9 3. Gestion de requêtes Exemple 9
10 5.2 Liste des cas d utilisation 1. Gestion de sécurité 1.1. Gestion des utilisateurs Inscrire un utilisateur Modifier un utilisateur Lire les données d un utilisateur Supprimer un utilisateur 1.2. Gestion des groupes Inscrire un groupe Modifier un groupe Lire les données d un groupe Supprimer un groupe Ajouter un utilisateur au groupe Supprimer utilisateur du groupe Ajouter un privilège au groupe Supprimer privilège du groupe Lire les groupes d appartenance d un utilisateur 1.3. Gestion des privilèges Créer un privilège Modifier un privilège Lire les données d un privilège Supprimer un privilège 1.4. Authentification et autorisation Authentifier un utilisateur Autoriser un utilisateur 2. Configuration des requêtes 2.1. Créer un nouveau type de requête 2.2. Modifier type de requête 2.3. Supprimer un type de requête 2.4. Lire les données d un type de requête 3. Gestion des requêtes 3.1. Modifier une requête 3.2. Traiter une requête 3.3. Repérer une requête 3.4. Lister les requêtes Exemple 10
11 5.3 Cas d utilisation Note. Seuls les cas 1.1.1, 1.2.5, 2.1, 3.2 sont décrits. Cas : Inscrire un utilisateur ID* : Intitulé* : Inscrire un utilisateur Type* : Optionnel Critique* : Non Acteur principal* : Administrateur Itération* : 3 Parties prenantes et intérêts* : Administrateur : Il veut un moyen pour inscrire de nouveaux utilisateurs dans le système. Préconditions : L administrateur est authentifié et autorisé dans le système. Garanties de succès (postconditions)* : L utilisateur est enregistré dans le système. Scénario principal* : 1. L administrateur sélectionne l option d inscrire un utilisateur. 2. L administrateur entre le nom ou l identifiant de l employé. 3. Le système se connecte avec le système de ressources humaines pour obtenir l information sur l employé. 4. Le système génère un mot de passe par défaut pour le nouvel utilisateur. 5. L administrateur sauvegarde l utilisateur qui sera par défaut dans le groupe Général (Si l administrateur veut ajouter d autres groupes, il devrait utiliser le cas Ajouter un utilisateur au groupe). 6. Le système enregistre l utilisateur. Exemple 11
12 Extensions (ou scénarios alternatifs) : 3a Le système ne peut pas se connecter au système de ressources humaines. L administrateur ne trouve donc pas l employé. 1. L administrateur envoie un message à l administrateur du système de ressources humaines en indiquant le problème. 2. L administrateur arrête et le cas d utilisation s arrête. 3b Le système de ressources humaines ne trouve pas l employé. 1. L administrateur envoie un message à l utilisateur en indiquant l erreur. 2. L administrateur arrête et le cas d utilisation s arrête. Spécifications particulières : 1. Interface web pour l administrateur. 2. Temps maximal pour établir la connexion avec le système de ressources humaines : 1 minute. Fréquence d occurrence : Pas très fréquent. Cas : Ajouter un utilisateur au groupe ID* : Intitulé* : Ajouter un utilisateur au groupe Type* : Optionnel Critique* : Non Acteur principal* : Administrateur Itération* : 3 Parties prenantes et intérêts* : Administrateur : Il veut un moyen pour ajouter des utilisateurs aux groupes du système. Exemple 12
13 Préconditions : L administrateur est authentifié et autorisé dans le système. Garanties de succès (postconditions)* : L utilisateur fait partie d un nouveau groupe. Scénario principal* : 1. L administrateur sélectionne l option d ajouter un utilisateur au groupe. 2. L administrateur entre le nom du groupe. 3. Le système fournit la liste des utilisateurs qui appartiennent au groupe. 4. L administrateur entre le nom ou l identifiant de l utilisateur à ajouter. 5. Le système utilise le cas Lire les données d un utilisateur. 6. Le système afficher l information sur l utilisateur. 7. L administrateur ajoute l utilisateur au groupe. 8. L administrateur sauvegarde les changements. 9. Le système ajoute l utilisateur au groupe. Extensions (ou scénarios alternatifs) : 5a L utilisateur n existe pas 1. L administrateur envoie un message à l utilisateur en indiquant l erreur. 2. L administrateur arrête et le cas d utilisation s arrête. Spécifications particulières : 1. Interface web pour l administrateur. Fréquence d occurrence : Pas très fréquent. Exemple 13
14 Cas 2.1. : Créer un nouveau type de requête ID* : 2.1 Intitulé* : Créer un nouveau type de requête Type* : Optionnel Critique* : Non Acteur principal* : Administrateur Itération* : 2 Parties prenantes et intérêts* : Administrateur : Il veut un moyen pour configurer des nouveaux types de requêtes. Préconditions : L utilisateur est authentifié et autorisé dans le système. Garanties de succès (postconditions)* : Le nouveau type de requête ainsi que les sous requêtes, s il y a lieu, sont enregistrés dans le système. Scénario principal* : 1. L administrateur sélectionne l option d enregistrer un nouveau type de requête. 2. L administrateur choisi si le type de requête aura des sous requêtes ou non. 3. L administrateur donne au système le nom du département responsable. 4. Le système se connecte avec le système des ressources humaines et renvoie la liste des employés de ce département. 5. L administrateur entre le nom et la description de la requête. 6. L administrateur donne le temps maximal de service. 7. L administrateur donne le coût d exécution de la requête. Les étapes 3 à 7 sont répétées jusqu à ce que chaque sous requête et la requête principal soit considérée ou bien une juste une fois s il n y a pas de sous requête. 8. L administrateur sauvegarde le nouveau type de requête. Exemple 14
15 9. Le système enregistre le nouveau type de requête. Extensions (ou scénarios alternatifs) : 4a Le système ne peut pas se connecter au système de ressources humaines donc, l administrateur ne trouve pas aucun responsable. 1. L administrateur envoie un message à l administrateur du système de ressources humaines en indiquant le problème. 2a. L administrateur continu à remplir les données. 1. Le système sauvegarde la requête temporairement mais ne l habilite pas pour les autres utilisateurs du système. 2. Dès que le problème est résolu, l administrateur choisi l option «Modifier un type de requête». Voir cas d utilisation 2.2. Modifier un type de requête. 2b. L administrateur arrête et le cas d utilisation arrête. Spécifications particulières : 2. Interface web pour l administrateur. 3. Temps maximal pour établir la connexion avec le système de ressources humaines 1 minute. Fréquence d occurrence : Pas très fréquent. Exemple 15
16 Cas 3.2 : Traiter une requête ID* : 3.2 Intitulé* : Traiter une requête Type* : Essentiel Critique* : Oui Acteur principal* : Requérant Itération* : 1 Parties prenantes et intérêts* : Requérant : Le requérant veut avoir un moyen pour enregistrer des requêtes techniques de façon simple, sécuritaire et en ayant un temps de réponse déterminé. Ressources humaines : Ils veulent que l information sur les employés soit exacte et vérifiée par les systèmes de ressources humaines de l entreprise. Entreprise: Elle veut avoir une trace de toutes les requêtes techniques au sein de la compagnie. Elle veut une mise à jour automatique et rapide de la comptabilité pendant chaque exécution d une requête. Elle veut offrir un meilleur service de gestion de requêtes aux employés. Services de TI : Ils veulent offrir un moyen rapide et précis aux employés pour faire des requêtes techniques en ayant des requêtes prédéterminées dans le système avec un temps de réponse préétabli et une priorité assignée par le requérant. Préconditions : L utilisateur est authentifié et autorisé dans le système. Le type de requête à traiter est déjà créé, donc la hiérarchie, le temps de service, les responsables et les sous requêtes s il a lieu sont déjà inscrits dans le système. Garanties de succès (postconditions)* : La requête est enregistrée dans le système. Les acteurs reçoivent les messages dans les temps accordés. Les dépenses sont enregistrées correctement dans le système comptable. Exemple 16
17 Scénario principal* : 1. Le requérant sélectionne l option d enregistrer une nouvelle requête technique. 2. Le système consulte la liste des types de requête disponibles. 3. Le requérant sélectionne le type de requête, entre une description (optionnel) et assigne une priorité désirée. 4. Le requérant sauvegarde la requête. 5. Le système fait un appel au système de ressources humaines pour déterminer le chef du requérant. 6. AcheminerRequête : Le système achemine la requête vers le chef du requérant. 7. ChangerEtatRequête : Le chef du requérant approuve la requête. 8. Le système obtient la configuration de la requête à partir du type de requête (sous requêtes, responsable, temps de service, coûts) 9. AcheminerRequête : Le système achemine la requête vers le chef TI du responsable de l exécution. 10. Le chef TI sélectionne l option pour le traitement des requêtes et analyse la requête. 11. Le système analyse les disponibilités de ses employés en considérant le type de tâches et l expertise des employés et suggère un ou plus employés pour exécuter la tâche (répondre à la requête). 12. Le chef TI choisi un employé. 13. ChangerEtatRequête : Le chef TI approuve la requête. 14. AcheminerRequête : Le système achemine la requête au responsable de son exécution. 15. L analyste TI examine la requête. 16. L analyste exécute la requête et rédige une description sur les détails de l exécution, en incluant le coût du service. 17. ChangerEtatRequete : L analyste TI change le statut de la requête à «réalisée». 18. Le système envoie un courriel au chef TI en confirmant l exécution de la requête. 19. Le système fait un appel au système comptable pour enregistrer le coût de la requête. Les étapes 9 à 19 sont répétées jusqu à ce que chaque sous requête soit considérée. 20. Le système envoie un message au chef du requérant et au requérant en confirmant l exécution de la requête. Extensions (ou scénarios alternatifs) : *a À tout moment, si le temps maximal de service de la requête est atteint : 1. Le système envoie un message au chef général de TI. *b À tout moment, si le système ne peut pas acheminer la requête : 1. Le système envoie un message à l administrateur. 2. Le système ressaie d acheminer la requête dans un temps X. Exemple 17
18 Ces deux étapes sont répétées deux fois si le système ne peut pas faire l acheminement. 3. Le système envoie un message au requérant en indiquant : «La requête ne peut pas être acheminée. Impossible de poursuivre.» 3a Le requérant ne trouve pas le type de requête. 1. Le requérant demande la création et la configuration d un nouveau type de requête. 2. Voir Cas d Utilisation 2.1. Créer un nouveau type de requête. 5a Il n y a pas d accès au système de ressources humaines. 1. Le système ne peut pas continuer. 2. ChangerEtatRequête : Erreur. 3. Le système essaie de nouveau d accéder au système de ressources humaines dans un temps X. Ces deux étapes sont répétées deux fois si le système ne peut pas se connecter au système de ressources humaines. 4. Le système envoie un message au requérant en indiquant : «Le système de ressources humaines n est pas disponible. Impossible de poursuivre». 7a Le chef du département rejette la requête et rédige une justification. 1. AcheminerRequête : Le système achemine la requête vers le requérant. 2. Le requérant analyse la justification du chef. 2a. Le requérant ajoute plus des informations. 1. Le processus revient à l étape 5. 2b. Le requérant annule la requête. 1. Un message de confirmation est envoyé au chef du requérant. 7b 8a Le chef du département annule la requête et rédige une justification. 1. Le système envoie un message au requérant en incluant la justification du chef. Le système ne peut pas trouver la configuration de la requête. 1. Le système envoie un message à l administrateur. 2. Le système envoie un message au requérant en indiquant : «La configuration de la requête ne peut pas être trouvée. Impossible de poursuivre». 10a Le chef TI rejette la requête et rédige une justification. Exemple 18
19 1. AcheminerRequête : Le système achemine la requête vers le chef du département requérant. 2. Le chef du requérant analyse le commentaire du chef TI. 2a. Le chef du requérant ajoute plus des informations. 1. Le processus revient à l étape 8. 2b. Le requérant annule la requête. 10b Le chef du département annule la requête et rédige une justification. 1. Le système envoie un message au chef du requérant et au requérant en incluant la justification du chef TI. 11a Le système ne trouve aucun employé qui puisse exécuter la requête. 1. Le système donne un message d erreur au chef TI. 2a Le chef TI sélectionne un employé de la liste des employés et le système continu à l étape 13. 2b Le chef TI redirige la requête vers un autre département. 1. AcheminerRequête : Le système achemine la requête vers le nouveau chef TI sélectionné. 2. Le processus revient à l étape 10. 2c Le chef TI annule la requête pour manque de ressources pour y répondre. 1. Le système envoie un message au chef du requérant et au requérant en indiquant que «la requête ne peut pas être exécutée par le département responsable à ce moment». 15a L analyste TI rejette la requête et rédige une justification. 1. AcheminerRequête : Le système achemine la requête vers le chef du TI. 2. Le chef TI analyse le commentaire. 2a. Le chef du TI ajoute plus des informations et retourne la requête vers l analyste. 1. Le processus revient à l étape 13. 2b. Le chef TI assigne la requête à un autre analyste TI. 1. Le processus revient à l étape b Le chef du département annule la requête et rédige une justification. 1. Le système envoie un message au chef du requérant et au requérant en incluant la justification du chef TI. 16a L analyste TI n a pas changé l état de la requête après un temps X. Exemple 19
20 1. Le système envoie un message à l analyste TI en lui rappelant. 2a. L analyste TI exécute la requête et le processus continu. 2b. AcheminerRequête : Si l analyste n a pas fini de répondre à la requête dans le temps Maximal du service, le système achemine la requête au chef TI. Le processus revient à l étape a Le système ne peut pas se connecter au système comptable. 1. Le système envoie un message à l administrateur. 2. Le système envoie un message au requérant en indiquant : «Le système comptable n est pas disponible. Voulez vous continuer et enregistrer le coût plus tard?» 3a Oui. 1. Le système enregistre le coût temporairement. 3b Non. Spécifications particulières : 4. Interface web pour gérer les requêtes. Fréquence d occurrence : À tout moment. Exemple 20
21 6. DIAGRAMME DE SÉQUENCE SYSTÈME Cas Inscrire un utilisateur Numéro du cas : Intitulé : Inscrire un utilisateur Scénario principal Exemple 21
22 Scénario alternatif (1) Scénario alternatif (2) Exemple 22
23 Cas Ajouter un utilisateur au groupe Numéro du cas : Intitulé : Ajouter un utilisateur au groupe Scénario principal Exemple 23
24 Scénario alternatif (1) Cas 3.2 Traiter une requête Numéro du cas : 3.2 Intitulé : Traiter une requête Scénario principal Exemple 24
25 Exemple 25
26 Scénario alternatif (1) Exemple 26
27 7. MODÈLE DU DOMAINE EXEMPLE
28 Justifications Classes conceptuelles TypeRequête Identité de la classe Justification Sert à identifier tous les types de requête à gérer dans le système. Par exemple : Installation d un nouveau poste de travail. Comme un type de requête peut être composé par plusieurs sous requêtes il faut avoir une relation récursive. Requête Employé requérant Chef du requérant Chef de l analyste TI Analyste de TI Utilisateur du système Groupe Privilège La classe de domaine la plus importante étant donné qu elle a toute l information concernant une requête (état, description, date de création). Contient les informations de la personne qui demande le service. Chef de la personne qui demande le service. Chef de l analyste TI en charge de l exécution de la requête. Employé du département TI en charge de l exécution de la requête. Personne qui utilise le système. Il peut être un employé requérant, un chef du requérant, un chef de l analyste TI ou bien un analyste de TI. Permet de regrouper les utilisateurs pour mieux gérer les privilèges du système. Permet de définir ce que l utilisateur est capable de faire dans le système. EXEMPLE
29 Associations Identité de l association Type Requête Type Requête (estcompose de) Type Requête Requête (possède) Requête Requête (est compose de) Justification Relation récursive qui sert à inclure la relation d un type de requête et ses sous types de requête. Chaque type de requête possède 0 ou plusieurs requêtes. Une requête est d un certain type de requête. Une requête peut être composée de plusieurs requêtes. Un employé requérant fait une requête. Employé requérant Requête (faitune) Le chef du requérant analyse les requêtes. Chef du requérant Requête (analyseune) Chef de l analyste TI Requête Le chef d analyste TI est responsable d analyser une requête. (analyse une) Analyste de TI Requête (exécute une) Employé requérant Utilisateur du Une requête est exécutée par un analyste de TI. Un employé requérant est un utilisateur du système. système (est un) Chef du requérant Utilisateur du Un chef du requérant est un utilisateur du système. système (est un) Chef de l analyste TI Utilisateur du Un Chef de d analyste TI est un utilisateur du système. système (est un) Analyste TI Utilisateur du système Un analyste TI est un utilisateur du système. (est un) Utilisateur du système Groupe Un utilisateur du système appartient à un groupe. Exemple 29
30 Associations Identité de l association Justification (appartient) Groupe Privilège (a) Un groupe peut avoir plusieurs privilèges. Exemple 30
GUIDE DE L UTILISATEUR. SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 LIV_PRJ_RDL_DEV914_APP_ENLIGNE_GUIDE_UTILISATEUR_1,1_2013-03-14.docx/.
SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS GUIDE DE L UTILISATEUR SERVICE EN LIGNE DE PRISE DE RENDEZ-VOUS Page 1 Table des matières 1 Termes techniques, icônes et boutons... 4 1.1 Termes techniques... 4
LES ACHATS SUR LE WEB (Version 3)
LES ACHATS SUR LE WEB (Version 3) COMMERCE ÉLECTRONIQUE (B2B) La fonctionnalité de commerce électronique (B2B) du système financier SOFE permet à l usager de faire son magasinage sur le site Web des fournisseurs
GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Allegroupe. Système de gestion des paiements préautorisés
Allegroupe Système de gestion des paiements préautorisés S:\PROCEDUR.CLI\PRODUITS\COLLECTI\CopieEcranCollectif\Collectif Doc\AllegroupePPA\PPA.doc Page 1 Objectif du système Le système de paiement préautorisé
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS
SERVICES EN LIGNE DES SUBVENTIONS ET DES CONTRIBUTIONS GUIDE DE L UTILISATEUR (INSCRIPTION ET GESTION DE COMPTE) JUIN 2014 TABLE DES MATIÈRES INTRODUCTION... 1 Le saviez-vous?... 1 Les SELSC sont composés
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Guide de rapports ADT Sélecte
Guide de rapports ADT Sélecte ADT Sélecte est un service qui permet à nos clients de requêter, ou planifier, leurs propres rapports. De la page de réception ADT Sélecte, cliquez sur Ouvrir une session
Connaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Voyez clair dans vos finances avec AccèsD Affaires
h00 Voyez clair dans vos finances avec Description de la fonctionnalité Le relevé des opérations : vos transactions en temps réel Le détail de vos transactions peut être produit pour les 62 derniers jours.
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
solutions entreprises
Pour plus d information, consultez le site www.iamentreprises.ma ou contactez votre attaché commercial Édition janvier 2007 solutions entreprises Itissalat Al-Maghrib - Société Anonyme à Directoire et
INTERCONNEXION ENT / BCDI / E - SIDOC
06/05/2013 e-sidoc et l ENT Libre INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
MODE D EMPLOI. Plateforme de réflexion et de recherche de la CIDEGEF pour un modèle de management francophone
MODE D EMPLOI Plateforme de réflexion et de recherche de la CIDEGEF pour un modèle de management francophone 1 S INSCRIRE À LA PLATEFORME CIDEGEF Si vous n êtes pas encore inscrit à la plateforme, rien
CATALOGUE FORMATIONS 2015. DOMAINE Bases de données
DOMAINE Bases de données Version 1.0 - Octobre 2014 1, 2, 3 juin 2015 1, 2, 3 octobre 2015 CATALOGUE Analyse et conception d une base de données Elaboration de fiches de collecte de données Techniques
Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...
Autoroute A16. Système de Repérage de Base (SRB) - Localisation des Points de repère (PR) A16- A16+
01 / 24 0 0!( 10 10 20 20 02 / 24 20 20 30 30 40 40 Système de Repérage de Base (SRB) - Localisation des Points de repère (PR) 03 / 24 40 40 50 50 60 60 60 60 04 / 24 70 70 80 80 80 80 Système de Repérage
Manuel d utilisation JeResilieMonContrat.com. pour l agent
Manuel d utilisation JeResilieMonContrat.com pour l agent Version : V1.1 Référence : MU_JRMC_Agent Date : 02/03/2015 Sommaire 1 Introduction... 3 2 Inscription... 4 2.1 Vérification... 5 3 Authentification...
Par KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Bases de données et interfaces Génie logiciel
Bases de données et interfaces Génie logiciel Merlet benjamin Merlet-Billon Maryvonne Hueber Yann Jamin Guillaume Giraud Sandra Département Génie Biologique Professeurs responsables : Option BIMB Promotion
Direction des Technologies de l'information
Direction des Technologies de l'information Document rédigé par : François Loiseau Gestionnaire, Secteur micro-informatique Septembre 2013 http://www.collegeahuntsic.qc.ca/intranet/dsi Illustration de
INTERCONNEXION ENT / BCDI / E - SIDOC
INTERCONNEXION ENT / BCDI / E - SIDOC 11/03/2013 e-sidoc et les ENT proposés par l éditeur ITOP Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et
INTERCONNEXION ENT / BCDI / E - SIDOC
19/11/2012 e-sidoc et OpenENT INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités disposant
UTILISER MON ORDINATEUR PORTABLE À L EXAMEN CPA, CGA
UTILISER MON ORDINATEUR PORTABLE À L EXAMEN CPA, CGA Le 18 juillet 2013 Chère candidate, Cher candidat, Depuis la session d examen de juin 2013, l Ordre des CPA vous offre la possibilité d écrire vos réponses
GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM
GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM : 550 330 Créé par CISM Modifié le : 2010-08-06 Table des matières Personnalisation du Polycom IP 550... 1 Type de sonnerie:... 1 Volume:... 2 Ligne
Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation
Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation EVOLUTION VERSION DESCRIPTION DES MISES A JOUR DATE 1.0 Création du document 02/03/2012 1.1 Mise à jour suite
Comment utiliser WordPress»
Comment utiliser WordPress» Comment utiliser WordPress» Table des matières» Table des matières Guide de démarrage rapide»... 2 Tableau de bord de WordPress»... 3 Rédiger un article»... 3 Modifier l article»...
Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1
Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5
Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
PROJET ISLAH 530716-TEMPUS-1-2012-1-IT-TEMPUS-SMHES. Projet financé par PLATEFORME ISLAH MANUEL D UTILISATION SECTION ENTREPRISES
PROJET ISLAH 530716-TEMPUS-1-2012-1-IT-TEMPUS-SMHES Projet financé par PLATEFORME ISLAH MANUEL D UTILISATION SECTION ENTREPRISES Plateforme ISLAH Manuel d utilisation Section Entreprises Sur la plateforme
ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE. Manuel de formation. Achats
ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Manuel de formation Achats Date de diffusion : Septembre 2010 Table des matières 1. INTRODUCTION... 2 2. CONNEXION A L APPLICATION D ACHAT... 3 2.1 Demande de droits...
1 Identités pour l enregistrement IMS
IMS Avancé : Enregistrement et Authentification EFORT http://www.efort.com Ce second tutoriel EFORT dédié à l IMS présente les procédures d enregistrement et d authentification IMS. Avant de pouvoir utiliser
PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION
PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION Le but de l'utilisation de la console d'administration de votre adresse de messagerie "vendome.eu", est notamment de créer
MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement
Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version
BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT
BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)
Bases de données et sites WEB
Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues
Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Solutions en ligne Guide de l utilisateur
Solutions en ligne Guide de l utilisateur Décembre 2009 Informations générales... 1 Configuration minimale requise... 1 Connexion... 1 Page d accueil des Solutions en ligne... 2 Utilisation de la table
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
Écriture de journal. (Virement de dépense)
Écriture de journal (Virement de dépense) SERVICE DES FINANCES Équipe de formation PeopleSoft version 8.9 Août 2014 TABLES DES MATIERES AVERTISSEMENT... 3 INTRODUCTION... 4 RAISONS JUSTIFIANT LA CRÉATION
1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Site Internet. Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer
Site Internet Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer Inscriptions en ligne Vous voici maintenant sur le site d inscriptions. C est ici que vous pouvez voir toutes
Site Internet. Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer
Site Internet Tapez «www.loisirsactifamille.com» dans la barre d adresse d Internet Explorer Inscriptions en ligne Vous voici maintenant sur le site d inscriptions. C est ici que vous pouvez voir toutes
Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Veuillez noter que vous devez changer de Code d Accès Internet tous les 60 jours pour des raisons de sécurité.
AVANT DE VOUS CONNECTER MENU Se connecter à la Banque Se connecter avec un Code d Accès Internet 1. Entrer votre ID Client dans le champ Identifiant Utilisateur. (Votre ID est un nombre unique composé
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
SEVRES ESPACE LOISIRS
SEVRES ESPACE LOISIRS MARCHE PUBLIC DE SERVICES Nettoyage et entretien du SEL Marché n SEL13-01 CAHIER DES CLAUSES PARTICULIERES (CCP) Mode de consultation : procédure adaptée Le présent document vaut
Mise à jour: 29 janvier 2008. Instructions Paiement en ligne
Mise à jour: 29 janvier 2008 Instructions Paiement en ligne Instruction générales Bienvenue sur la page de Paiement en ligne. Elle a été conçue pour vous permettre de faire un paiement facilement et de
LE COURTAGE PRÊT AVEC OCLC 08 octobre 2013. Schéma de fonctionnement du prêt sans courtage. 4
TABLE DES MATIÈRES Contexte. 2 Fonctionnement du prêt avec OCLC pour les établissements ayant plusieurs services de PEB. 2 Avec ou sans courtage.. 2 Fonctionnement du courtage.. 2 Le rôle du courtier.
Service On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES
Ouvrir le compte UQÀM
Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!
CONFIGURATION DE BASE AccessLog/Git@box
AccessLog Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Sommaire 1 CONTENU DE VOTRE PACKAGE ACCESSLOG...
Particularité supplémentaire à ajouter avec Internet Explorer
Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout
DIRECTION DES SERVICES PROFESSIONNELS GESTION DES STUPÉFIANTS ET DES DROGUES CONTRÔLÉES EN PHARMACIE COMMUNAUTAIRE
NUMÉRO 152 : JUIN 2005 DIRECTION DES SERVICES PROFESSIONNELS GESTION DES STUPÉFIANTS ET DES DROGUES CONTRÔLÉES EN PHARMACIE COMMUNAUTAIRE Depuis quelques années, le Bureau des substances contrôlés (BSC)
Comment remplir votre rapport de conformité sur l accessibilité. Guide pour les organisations désignées du secteur public
Comment remplir votre rapport de conformité sur l accessibilité Guide pour les organisations désignées du secteur public Rapport sur l accessibilité Si votre organisation est une organisation désignée
SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3
SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Bienvenue à l historien virtuel 2.0
Bienvenue à l historien virtuel 2.0 Par où commencer.2 Comment s inscrire...4 Comment créer des classes..7 Comment éditer une leçon.. 10 Comment partager une leçon...21 Comment se débrancher.. 22 Comment
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté Des notions avancées de courrier électronique pour les utilisateurs de Bell Démarrez
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
GUIDE DE DEMARRAGE V1.02
SUPPORT FONCTIONNEL SFR Business Team SFR Suite Stockage Cloud GUIDE DE DEMARRAGE V1.02 Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Page : 2/15 Table des matières
Centre canadien des mesures d urgence
Centre canadien des mesures d urgence Plan de continuité des opérations de nom du service ou de l'unité opérationnelle DM Crée le jour, mois, année Revu le jour, mois, année Page 1 Table des matières Équipe
LEOxChange Guide de l utilisateur
LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Le guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves
Le guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves 1. L OFFRE DE «TELE SERVICES» DU MINISTERE DE L ÉDUCATION NATIONALE. 2 2. LES APPLICATIONS PEDAGOGIQUES
domovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
API FTP SMSENVOI V1.1
API FTP SMSENVOI V1.1 Publiée le 11/09/2015 Contrairement à nos autres API, l activation de l API FTP se fait uniquement sur demande auprès de nos conseillers. L utilisation de cette API se fait en deux
POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE
RÈGLEMENTS POLITIQUES PROCÉDURES POLITIQUE ET PROCÉDURES DE GESTION DOCUMENTAIRE 1. PRÉAMBULE 1.1 Nature du service de la gestion documentaire Le service de la gestion documentaire est une unité administrative
CONFIGURATION DE BASE
AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2015 Page:
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
SOMMAIRE. Savoir utiliser les services de l'ent Outils collaboratifs
Savoir utiliser les services de l'ent Outils collaboratifs Outils collaboratifs. Gérer les groupes 2. Gérer les espaces collaboratifs de travail (rubriques) 3. Connaître les droits assignés aux différents
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Erreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Questions fréquemment posées:
TABLE DES MATIÈRES 1. QU EST-CE QUE DROPBOX? 2. COMMENT INSTALLER LE DROPBOX? 3. COMMENT CRÉER UN DOSSIER POUR PARTAGER DES FICHIERS EN UTILISANT DROP- BOX? 4. COMMENT ACCEPTER OU REFUSER UNE IN- VITATION
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
CONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Tous droits de reproduction réservés 2014 Page: 1
CONFIGURATION DE BASE
Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Git@Box Edition : 05 Page: 1 Page: 2 Git@Box Edition
Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2
Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55
2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication
BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES
BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE
Retour table des matières
TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items
UCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
FIDÉICOMMIS. Être en mesure de :
Para-Maître Versions 9.06.01 Fidéicommis Guide de l utilisateur P a g e ii Table des matières FIDÉICOMMIS... 5 OBJECTIFS SPÉCIFIQUES... 5 PRÉAMBULE... 6 MENU GROUPES DE COMPTES... 8 MENU FIDÉICOMMIS...
Cisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Emprunt : Comment traiter une demande?
Emprunt : Comment traiter une demande? Par défaut, toute demande soumise doit être autorisée par le personnel du PEB avant d être transmise à une bibliothèque prêteuse. La demande est retenue aussi longtemps
CONFIGURATION DES DÉPÔTS LOCAUX GÉRÉS AGENCE DE LA SANTÉ ET DES SERVICES SOCIAUX DE L OUTAOUAIS MARTINE LESTAGE, CHARGÉE DE PROJET RÉGIONAL
CONFIGURATION DES DÉPÔTS LOCAUX GÉRÉS AGENCE DE LA SANTÉ ET DES SERVICES SOCIAUX DE L OUTAOUAIS MARTINE LESTAGE, CHARGÉE DE PROJET RÉGIONAL Mise à jour mars 2014 TABLE DES MATIÈRES ONGLET ACCÉDER À SI-PMI
Keyyo Unify Application de téléphonie intégrée pour Salesforce
Keyyo Unify Application de téléphonie intégrée pour Salesforce Guide d installation et de configuration 1 Installation... 1 1.1 Installer l application Keyyo Unify... 1 1.2 Installer le centre d appels
Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015
Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création
SMGL PÔLE CPGE REGLEMENT FINANCIER ET TARIFS
3 SMGL REGLEMENT FINANCIER ET TARIFS PÔLE CPGE Le fait d inscrire son enfant à Sainte Marie Grand Lebrun implique l acceptation de ce présent règlement financier dans la totalité de ses articles. 2015-2306
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Bases de données. Table des matières. Introduction. (ReferencePlus.ca)
Bases de données (ReferencePlus.ca) Table des matières Introduction Ouvrir une nouvelle Base de données Ouvrir une Base de données déjà existante Retirer une base de données de la liste des bases dans
