Sécurisation des mots de passe pour les accès aux sites web

Dimension: px
Commencer à balayer dès la page:

Download "Sécurisation des mots de passe pour les accès aux sites web"

Transcription

1 1. Contexte et risques De nos jours, avec la multiplication des sites web sur lesquels on s inscrit, il est nécessaire de créer pour chacun un compte avec un identifiant (en général une adresse ) et un mot de passe. La difficulté étant que les règles de gestion du mot de passe diffèrent d un site à l autre (sur 6 ou 8 caractères, avec ou sans caractère spécial etc). Bref la facilité fait, pour se rappeler plus facilement de ses accès, qu on peut avoir tendance à utiliser un mot de passe simple et identique sur chacun ou plusieurs de ces sites. C est une erreur majeure, il suffit qu un seul site, mal sécurisé, se fasse pirater pour que le mot de passe, si trop facile et/ou mal crypté par l hébergeur, soit deviné/décrypté et testé par les hackeurs sur d autres sites ce qui est le pire scénario : se faire pirater son mot de passe sur un site sans importance et à l issue se faire pirater ses comptes bancaires. Petit article récent de Next Inpact qui fait froid dans le dos, à lire ici. Règle d or de la sécurité : à chaque site son mot de passe, propre et unique et le plus complexe possible! 2. Règles de définition d un mot de passe Le mot de passe en lui même doit au minimum être composé de 8 caractères (si cela est permis, 12 étant bien meilleur) incluant des lettres minuscules ET des lettres majuscules ET des chiffres ET, si cela est pris en compte par le site web des caractères spéciaux du type ( # etc Utiliser un moyen mnémotechnique pour complexifier son mot de passe Kezako? C est un moyen de mémoriser des informations par association d idées, usage de mots clés, d images, par exemple : je m appelle Christophe et j ai un site web personnel -> jmcejuswp et puis on alterne les minuscules et majuscules JmCeJuSwP et enfin si on remplace le e (E) par un 3 le u de un par 1 -> JmC3J1SwP Bref il y a déjà moyen de mettre en place des mots de passe plus complexes que le nom du conjoint, de ses enfants, du chien ou aussi banal que password, motdepasse, etc Tiens une petite étude récente, de début 2015, portant sur la qualité des mots de passe, cela laisse songeur. Et là encore l exemple de mot de passe cité n est pas assez puissant! Via le site (éviter quand même de saisir son vrai mot de passe, on ne sait jamais ce qui peut en être fait ) on peut estimer le temps potentiel qu il faudrait pour essayer de le casser : 39 jours (contre 22 mn la première mouture). Pas assez mon enfant. Donc je reprends et rajoute des chiffres (mon age) et un petit caractère spécial entre, ce qui pourrait donner JmC.3J1SWP46 et là c est tout de suite bien meilleur : années pour le casser. Oui mais comment se rappeler de tous ses mots de passes? Les noter sur un bout de papier? Non ceci aussi est à éviter. 3. Comment faciliter la gestion de ses mots de passe Des solutions logicielles existent, parmi quelques-unes que j ai pratiquées ou utilisées et qui offrent des fonctionnalités similaires, pour la première en local (ordinateur) pour la seconde avec un accès sécurisé de n importe où via le Cloud (pc, tablette, smartphone, peu importe le lieu de connexion) : 3.1 Keepass Keepass : logiciel à installer sur son pc, il permet de définir un mot de passe principal d accès à celui-ci pour y renseigner ensuite en local pour chaque site nécessaire (ou licence de jeu, logiciel, n de carte bleue etc) le mot de passe unique qui lui a été donné et donc de le retrouver. Un tutoriel sous forme de vidéo est même mis à disposition par 1

2 la CNIL, merci à eux. 2

3 KeyPass La base de données est cryptée et sécurisée par le mot de passe maître (cf règles de gestions évoquées en amont dans cet article!) et une version portable de l application (pas d installation à réaliser sur un pc tiers) peut même être utilisée depuis une clé usb en y copiant cette base. J ai écrit un article sur l installation de ce logiciel. Cet excellent outil est open source et donc développé par la communauté, merci à eux aussi et propose moult extensions (plugins) développées par tout un chacun permettant d apporter d autres fonctionnalités (point de vue sécurité, cela peut ouvrir des portes dérobées quand même, personnellement je n en utilise pas). A noter, cerise sur le gâteau, que Keepass permet d importer toutes les informations issues de LastPass (cf logiciel suivant proposé) si celles-ci ont été exportées au format CSV et donc de sécuriser en complément en local ces précieuses données. Bien sûr stocker ses mots de passe dans un outil, dont les informations ne sont stockées que sur un PC en local (cas de KeePass) est risqué en cas de panne de la dite machine et en général cela nous tombe dessus sans crier gare. Conserver une copie de sauvegarde du fichier de la base de données sur un autre périphérique (clé usb, disque dur externe) ou ailleurs (Cloud, NAS etc). Il est déconseillé de conserver un export de ses données (csv, txt) car ce type de fichier n est pas sécurisé pour avoir accès à son contenu. Si la base est stockée sur une clé usb, là encore ne pas faire un simple copier/coller mais ziper le fichier en cryptant celui-ci avec un mot de passe connu de mémoire cette fois-ci (et oui encore, même si la base de KeePass est cryptée, sait-on jamais ). Si perte de la clé usb, hum la catastrophe est proche si un usage mal intentionné en est fait (à condition que le mot de passe puisse être décrypté). 3.2 Lastpass Lastpass : la solution que je préfère car même si les mots de passe sont stockés en local ils sont bien cryptés, et ce coffre-fort ainsi codé est stocké dans le cloud, ceci permettant d y avoir accès depuis n importe quel pc, voire smartphone (12$ le forfait annuel, coût négligeable pour éviter une fraude ). 3

4 4

5 Interface de LastPass De plus cette solution : permet une double authentification pour ouvrir le coffre-fort (mot de passe + code de sécurité donné depuis un smartphone, via par exemple une application de type Google Authenticator ), s intègre très bien aux divers navigateurs existants (Firefox, Internet Explorer, Chrome ) pour permettre une fois authentifié de pré-renseigner les sites webs que l on a mémorisé en amont avec le compte créé et son mot de passe affecté. de générer des mots de passe complexes à souhait et complètements aléatoires et de mémoriser tout autre type d informations sensibles (licences logicielles, informations de CB etc). En terme d équivalents il existe Dashlane, SplashId, 1Password entre autres avec des tarifs/fonctionnalités gratuites différentes. De plus Lastpass offre aussi une fonction sympathique de génération de mot de passe selon les critères que l on souhaite, exemple : génération d un mot de passe sur 15 caractères composé de quatre types de caractères et à minima de 4 chiffres : 5

6 6

7 LastPass et génération de mot de passe Et celui-ci il faudrait années pour le cracker avec une méthode de brute force. Enfin, une fois les comptes d accès aux différents sites web renseignés, il est possible de lancer un audit de sécurité (local) de ces derniers : 7

8 Audit lastpass Lors de cet audit, un contrôle est de plus mené pour remonter une alerte si des sites web connus comme ayant été hackés récemment sur lesquels des comptes ont été déclarés risquent de poser un souci de sécurité, ce de manière à pouvoir changer le mot de passe au plus tôt sur ces sites web. Cet audit, si risque détecté, envoie un en complément dans les boites aux lettres des comptes concernés. 8

9 Audit LastPass sur les comptes 3.3 Bonnes pratiques Ces deux logiciels permettent de n avoir à mémoriser qu un seul mot de passe : le mot de passe maître permettant de se connecter à LastPass ou d ouvrir la base de KeePass. Il doit obligatoirement être de type très complexe et être mnémotechnique pour s en rappeler de mémoire. Si nécessaire ces deux logiciels permettent d exporter sous différents formats (txt, csv etc) la base de données des mots de passes et notes. Évidemment ne pas laisser traîner ces exports n importe où, sinon la sécurité de vos accès et comptes retombe à zéro et aucune plus-value Si Lastpass est utilisé, il est possible d exporter les données au format CSV pour les importer dans une base de données dans Keepass puis de supprimer le fichier CSV. Ceci permet de sécuriser en local ses comptes gérés par Lastpass (et de garder une copie de cette base de données ailleurs en complément). Enfin, l idéal est de changer le mot de passe (à minima des sites sensibles ) à une fréquence, disons trimestrielle, Keepass ou Lastpass sont réellement facilitant pour réaliser cela, de fait. 4. Accroître la sécurité La double authentification (authentification multi-factorielle dans le jargon) si proposée par un site est-elle nécessaire et souhaitée? Oui, surtout, si les données auxquelles il est possible d accéder sont sensibles! Telles que financières (comptes bancaires) ou un compte d un site web vital lié à des achats possibles (compte Appstore, compte microsoft etc) Oui au maximum dès que cela est possible car si jamais le mot de passe du compte était deviné, cracké, il est impossible d avoir le second code demandé à l issue et que l on obtient : soit par un mail à une adresse qui aura été prédéfinie en amont, soit par un sms sur un numéro de portable déclaré lors du paramétrage, soit via une application spécifique sur smartphone. Utiliser les options supplémentaires de sécurité proposées (authentification multifacteurs, adresse mail secondaire, numéro de téléphone pour envoi de sms etc.) est vital pour accroître la sécurisation de ses accès. Pour les smartphones, quelques liens d une telle application de type Authenticator via l AppleStore pour IOS, GooglePlay pour Android ou le Store pour Windows Phone. Evidemment selon les sites et jeux ou applications d autres solutions existent (logicielles ou avec clé usb externe de type OTP). Se référer, si nécessaire, aux tutoriels vidéos réalisés et postés sur ce blog expliquant l usage de Lastpass (ou d autres disponibles sur internet évidemment). 9

10 5. Synthèse Tout ceci pour essayer de démontrer la prudence qu il faut avoir et les moyens à mettre en place pour essayer de prévenir au maximum les risques pour éviter tout simplement de gros dégâts en cas d usurpation de l identité numérique, si une base de données d un fournisseur quelconque était piratée. Il n y a quasiment pas un mois (voire des fois semaines) sans qu un article sur les sites spécialisés évoque le fait que des sites web, même réputés, aient été piratés. Cela est connu et reconnu : Le risque zéro n existe pas Faut-il être parano? Non mais se donner des règles et s imposer de les respecter, cela est payant sur la durée. Et puis mon expérience ne fait que corroborer les bonnes pratiques que l on trouve diffusées dans le monde de l entreprise ou que l on peut retrouver sur le web. Un doute encore suite à cet article? Le site de la CNIL évoque ces bonnes pratiques dans cet article En souhaitant ardemment que cet article vous ait intéressé et surtout qu il vous ait ouvert les yeux sur la sécurisation de l accès à vos données. 10

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Une clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche

Une clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche Une clé USB transformée en bureau portable Ou comment transporter son environnement de travail dans sa poche Plan Pour quoi faire? Matériel nécessaire Une clé USB de 4 Go minimum + Un ordinateur + Une

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Qu est-ce qu un outil de travail collaboratif Google Drive?

Qu est-ce qu un outil de travail collaboratif Google Drive? Qu est-ce qu un outil de travail collaboratif Google Drive? Google a créé un ensemble d outils de travail collaboratif en ligne dans le domaine de la bureautique qui concurrencent les traitements de texte,

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Mise en route de votre collier GPS Pet Tracker

Mise en route de votre collier GPS Pet Tracker Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Logiciel de gestion de temps du personnel

Logiciel de gestion de temps du personnel Solutions sur Mesure Gestion de Temps Logiciel de gestion de temps du personnel Contrôle d Accès Biométrie HORIO WEB est une solution parfaitement adaptée à la problématique de l enregistrement électronique

Plus en détail

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7.

GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE. TEAM VIEWER Version 7. www.teamviewer.com/fr/download/index.aspx Guide de mise en place de la télé-maintenance GUIDE D UTILISATION DU LOGICIEL DE TELE-MAINTENANCE TEAM VIEWER Version 7. Ce tutoriel vous décrit pas-à-pas la procédure

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

VIDEO RECORDING Accès à distance

VIDEO RECORDING Accès à distance ENREGISTREUR DIGITAL VIDEO (DMR): Accès à Distance (adresses données par S & P) Internet Explorer Ordinateur Chrome ou Firefox Windows Programme NON RECOMMANDE: avec ActiveX (fonction aléatoire) Ordinateur

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13

Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13 Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR 8 CODA GA WB 01 13 www.cned.fr SOMMAIRE Qu est-ce que «CopiesEnLigne»?...2 1. ACCÉDER À «CopiesEnLigne»...3 2. VOTRE INTERFACE «CopiesEnLigne»...4

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Spétechs Mobile. Octobre 2013

Spétechs Mobile. Octobre 2013 Spétechs Mobile Octobre 2013 Appli ios Appli Android Site Mobile Les clicks URL Appli ios Créa en dur HTML5 Créa en dur Banner Interstitiel Interstitiel Vidéo Bouncing / traveling Image Bouncing / traveling

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

SVP j ai besoin d aide!

SVP j ai besoin d aide! SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L

Product positioning. Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Product positioning Dernière mise à jour : novembre 2012 Caméra Cloud d'extérieur PoE HD DCS-2310L/ Caméra Cloud HD sans fil d'extérieur DCS-2332L Scénarios utilisateurs Les particuliers qui souhaitent

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Manuel Utilisateur RF Monitor Tracker

Manuel Utilisateur RF Monitor Tracker Manuel Utilisateur RF Monitor Tracker Propos: Guide d installation et d utilisation du logiciel RF-Monitor Premium de NEWSTEO, pour Trackers. Assistance technique : Pour toute question, remarque ou suggestion

Plus en détail

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description Utilisation des smartphones Android (HTC) à la HES SO // Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 3.0 0.03 René Hayoz.0.03 Page de 6 Tables des matières Tables des

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

La Communication Unifiée et la collaboration pour

La Communication Unifiée et la collaboration pour La Communication Unifiée et la collaboration pour Snom 3xx Series Snom 7xx Series For Snom 8xx Series 2 ! Les fonctionnalités proposées : TWS for SNOM offre les services suivants: - Click to Call - Recherche

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Navigateurs Firefox / Chrome / IE / Safari et les autres

Navigateurs Firefox / Chrome / IE / Safari et les autres Qu est-ce qu un navigateur? Un navigateur web est un logiciel conçu pour consulter le World Wide Web ; c est-àdire surfer sur le web. Il existe de nombreux navigateurs web, pour toute sorte de matériels

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur La Facturation Le Livre chronologique des Recettes Le Registre des Achats Le Suivi du Chiffre d Affaires en temps réel Site internet

Plus en détail

Service d information pour remise de paiement de factures Scotia

Service d information pour remise de paiement de factures Scotia Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

Compte TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO

Compte TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO TOURISME PORTS ENVIRONNEMENT UPPC RÉSEAU EXEMPLAIRE DES VILLES PORTS - TERROIRS CULTURELS DE CORSE TIC PORTO- VECCHIO 1 Les outils TIC à mettre en place à l Office de Tourisme de Porto- Vecchio 1. La borne

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

LEOxChange Guide de l utilisateur

LEOxChange Guide de l utilisateur LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Projets Tutorés RT1 - Sujets 2013-2014 octobre 2013 décembre 2013 responsable : M.Munier

Projets Tutorés RT1 - Sujets 2013-2014 octobre 2013 décembre 2013 responsable : M.Munier IUT des Pays de l Adour - RT1 Projets Tutorés Projets Tutorés RT1 - Sujets 2013-2014 octobre 2013 décembre 2013 responsable : M.Munier 5 pages Définition des "projets tutorés" dans le PPN 1 RT 2013 (module

Plus en détail

Petit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM

Petit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM Petit memo rapide pour vous guider dans la gestion des engagements de vos compétitions FFM Bien souvent, les compétitions que vous gérez ayant été créées par votre ligue, vous n avez qu à en gérer les

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

NovoSIP manuel de mise en service

NovoSIP manuel de mise en service NovoSIP manuel de mise en service Connecter un cable Ethernet fil CAT 5 (1 sur l'image ci-dessous) de votre commutateur PoE au portier NovoSIP, puis connectez la gâche électrique au connecteur borne lock1

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014 Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée

Plus en détail

Les nouvelles tendances de la bureautique

Les nouvelles tendances de la bureautique Reference Les nouvelles tendances de la bureautique Carrefour des Assistantes 2011 Hélène TELLITOCCI Christine LOURDELET Cegos, le partenaire formation le plus proche de l assistante 100 formations inter-entreprises

Plus en détail

Utiliser SQL Server 2008 R2 Reporting Services comme source de donne es pour Microsoft Excel

Utiliser SQL Server 2008 R2 Reporting Services comme source de donne es pour Microsoft Excel Utiliser SQL Server 2008 R2 Reporting Services comme source de donne es pour Microsoft Excel Excel est un des meilleurs outils de manipulation de données et parfois il est nécessaire d exploiter des données

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Archivage de courriels avec Outlook (2007-2010-2013)

Archivage de courriels avec Outlook (2007-2010-2013) Archivage de courriels avec Outlook (2007-2010-2013) Introduction: Si vous utilisez le protocole IMAP ou directement l interface web de Smartermail pour accéder à vos courriels, vous devez savoir que ceux-ci

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

MANUEL UTILISATEUR SOPISAFE V 3.5

MANUEL UTILISATEUR SOPISAFE V 3.5 MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR

Plus en détail

Depuis votre ordinateur de bureau

Depuis votre ordinateur de bureau Le standard RSS représente un moyen simple d'être tenu informé des nouveaux contenus d'un site web, sans avoir à le consulter directement. Nous allons voir ci dessous comment récupérer le flux RSS des

Plus en détail

NiceLabel Guide de prise en main rapide

NiceLabel Guide de prise en main rapide Logiciel NiceLabel NiceLabel Guide de prise en main rapide Euro Plus d.o.o. Edition Française Rev-0702 www.nicelabel.com COPYRIGHTS Copyright 1995-2011 Euro Plus d.o.o. tous droits réservés www.europlus.si

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint

facile les étudiants L impression pour Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint Si vos étudiants savent envoyer un email ou ouvrir une page Web, ils pourront imprimer avec EveryonePrint facile L impression pour les étudiants EveryonePrint est la solution d impression qui convient

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

UTILISATION DU LIVRE NUMÉRIQUE

UTILISATION DU LIVRE NUMÉRIQUE UTILISATION DU LIVRE NUMÉRIQUE On a tous besoin de savoir POUR AGIR Cinéma et théâtre Communication Comptabilité Criminologie Culture Danse et musique Droit Économie Économie sociale Éducation Enseignement

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Rapports d évaluation professionnels

Rapports d évaluation professionnels Rapports d évaluation professionnels Extrayez des informations significatives de vos données immotiques archivées et prenez des décisions opérationnelles les plus appropriées en toute connaissance de cause

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Numilog - Téléchargement des ebooks Mode d emploi

Numilog - Téléchargement des ebooks Mode d emploi Numilog - Téléchargement des ebooks Mode d emploi Attention, Les liseuses "Kindle" d'amazone ne sont pas compatibles avec ce service. Préparation de votre tablette L utilisation du service Numilog et la

Plus en détail

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015

FAIRE COMMUNIQUER UNE TABLETTE AVEC UN PERIPHERIQUE SANS FIL POUR DUPLIQUER L ECRAN 22 avril 2015 TABLE DES MATIERES 1. Introduction... 2 Avantages :... 2 Contraintes :... 2 2. Projeter sur un écran sans fil avec Miracast... 3 Vérifier la compatibilité de son matériel... 3 La tablette ou l ordinateur...

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

Spétechs Mobile. D e r n i è r e m i s e à j o u r : s e p t e m b r e 2 0 1 4

Spétechs Mobile. D e r n i è r e m i s e à j o u r : s e p t e m b r e 2 0 1 4 Spétechs Mobile D e r n i è r e m i s e à j o u r : s e p t e m b r e 2 0 1 4 Généralités Envoi des créas à Amandine Canu, responsable traffic mobile : acanu@hi-media.com Mettre en copie de votre e-mail

Plus en détail