Securité de l information :

Dimension: px
Commencer à balayer dès la page:

Download "Securité de l information :"

Transcription

1 Information Security Guidlines Securité de l information : (Politique: ) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please always check if you are using the latest version. Doc. Ref. :v clean desk policy.fr.1.20 Release Status Date Written by Edited by Approved by FR_ First edition 30/04/2013 Alain Houbaille Staff BCSS 27/05/2013 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart, Régis Pierlot.

2 Table des matières 1. Introduction ISO contexte Historique Rôles Champ d application Responsabilités du Collaborateur Scope Moyens d authentification Compte «spécifique» utilisé par un groupe de personne Utilisation inapproprié Equipement sans surveillance Politique «Clear Desk» versus «Clean desk»: Définition Objectifs En pratique Accès à l information Sécurité additionnelle Antivirus Backup USB stick ou autre media portatif Imprimante Outils de communication Rapports, évaluation et campagne de sensibilisation Annexe: Brochure Clean desk policy p 2

3 1. Introduction Ce document décrit les responsabilités du collaborateur relatif au maintien des contrôles d accès logiques ou physiques efficaces de la Banque Carrefour de la Sécurité Sociale. A savoir, comment le collaborateur doit gérer les moyens d accès tant physiques que logiques mis à sa disposition de façon sécurisée afin d assurer une protection optimale des infrastructures IT et des locaux de la Banque Carrefour de la Sécurité Sociale. Mais aussi, savoir quelles sont les mesures de protection à prendre sur le poste de travail afin de se protéger d accès non autorisés à l information. Dans ce cadre, l application de la politique «Clean Desk, du bureau propre et de l écran vide» permet de réduire le risque d accès non autorisé ou d endommagement des supports, papiers ou autres, et des moyens de traitements de l information ISO contexte Ce document implémente les mesures de sécurité décrites dans les sections suivantes de l iso : 11.3 Responsabilités de l utilisateur o Utilisation du mot de passe o Matériel utilisateur laissé sans surveillance o Politique du bureau propre et de l écran vide o Informatique et communications mobiles 1.2. Historique Version Commentaires 0.1 Draft (Alain Houbaille 15/8/2012) 0.2 Révision (Alain Houbaille 15/11/2012) 0.3 Révision (Patrick Bochart Régis Pierlot 28/01/2013) 1.0 Final (Alain Houbaille 31/01/2013) 1.2 Modifications à la suite des remarques du Staff (Alain Houbaille 25/02/2013) p 3

4 1.3. Rôles 1 Qui Rôle R Service de sécurité Responsable de la maintenance de ce document A Staff Approbation et exécution de ce document C N/A Role de consultation I Collaborateurs Personne qui doit être tenu informé 1.4. Champ d application 2 La politique décrite ci-après est d application pour tout collaborateur travaillant dans un milieu ouvert («open space»). Tout autre collaborateur ayant la possibilité de travailler dans un local fermé (bureau) est uniquement sujet à la connaissance de ces bonnes pratiques en matière de sécurité. En d autres termes, cette politique est seulement délivrée à titre de recommandation pour ces personnes. 1 R=Responsible, A=Accountable, C=Consulted, I=Informed 2 Ce terme champ d application désigne les catégories de situations auxquelles la politique s applique. p 4

5 2. Responsabilités du Collaborateur 2.1. Scope Le collaborateur joue un rôle essentiel dans la prévention des accès non autorisés. Ceci est valable tant au niveau de l accès aux systèmes d information et d applications qu au niveau de l accès physique des locaux. La collaboration de l ensemble des utilisateurs habilités est essentielle à la sécurité Moyens d authentification L authentification est un procédé permettant de vérifier l identité d une personne. Ce processus est largement utilisé dans l accès à des ressources informatiques. Les moyens d authentification utilisés par l utilisateur de la Banque Carrefour de la Sécurité Sociales sont les suivantes. Cette liste n est donc pas exhaustive à l égard du nombre de moyens d authentification qu un utilisateur peut potentiellement avoir: La carte d identité électronique (eid) ; Le token citoyen ou fonctionnaire ; Les comptes «utilisateur» et mots de passe y associés ; Le badge d accès aux locaux ; Les clés des bureaux ou des coffres éventuelles; Au vu de ce qui précède, et de par la fonctionnalité qu offre ces moyens, ces derniers sont personnels et leur propriétaire doit assurer une gestion en tant que bon père de famille. En d autres mots, le détenteur est donc responsable de la protection de ses moyens d authentification. Ils ne peuvent jamais être utilisés, transmis, ou communiqués à d autres personnes voire même empruntés. Dès que l utilisateur soupçonne que son moyen d authentification pourrait être potentiellement compromis, par la capture de son code d accès, son mot de passe, celui-ci doit demander au plus vite aux propriétaires/gestionnaires des systèmes d accès le blocage du moyen d authentification ou de son compte impacté. Afin qu il puisse continuer son activité, cet utilisateur devra redemander un nouveau moyen d authentification. De plus, l utilisateur est également responsable des moyens d accès utilisés pour accéder aux données. De ce fait, ce dernier ne doit jamais laisser le moyen d accès ouvert de telle façon qu un tiers puisse en abuser Compte «spécifique» utilisé par un groupe de personne Un compte «spécifique» peut revêtir deux différents types de compte. Les premiers, les comptes administrateurs, créés lors de l installation d une application; ces p 5

6 comptes ont généralement des droits administrateurs. Les seconds sont des comptes définis afin de réaliser des tâches bien spécifiques, telles que la prise des sauvegardes applicatives, la réalisation de travaux automatiques (batch), Les détails de ces comptes «spécifiques» sont connus au sein d un groupe d utilisateur définis. Ce qui résulte que la gestion de ce compte doit être définie et connue par l ensemble des utilisateurs gérant ce compte. La gestion du mot de passe associé à ce type de compte (partagé entre membres d une équipe) doit être aussi bien définie. Ces comptes «spécifiques» ne doivent être utilisés que pour des tâches bien particulières qui ne peuvent être attribuées à un compte individuel. En effet, afin d assurer la traçabilité des actions réalisées et de par ce fait identifier de manière formelle l auteur de ces actions, il est primordial d utiliser en premier lieu le compte individuel utilisateur Utilisation inapproprié En plus de système d authentification, la Banque Carrefour de la Sécurité Social a mis en place des contrôles de sécurité supplémentaires qui protègent l environnement de travail. Il est évident que l utilisateur n est pas autorisé à contourner ces contrôles de sécurité. Il est important de sensibiliser l utilisateur à la sécurité. En effet, il n est pas évident pour un utilisateur final de savoir l impact réel de rendre inopérant ces contrôles de sécurité comme par exemple, le simple fait de laisser une porte de secours ouverte par inadvertance. En outre, une utilisation inappropriée d un moyen d authentification, comme par exemple toute tentative de contournement du système d authentification ou toute tentative de cassure d un système d accès doit être signalée au gestionnaire du système d accès ou au service de sécurité. Ne pas le faire, signifie que l utilisateur est implicitement impliqué dans l abus du système Equipement sans surveillance Lorsque l utilisateur a obtenu l accès logique à un système ou l autre, il doit s assurer que les accès ne peuvent pas être abusés par d autres. En effet, lorsque l authentification a été réalisée, «la porte est ouverte». Lorsque l utilisateur effectue alors autre chose, quelqu un pourrait utiliser cette «porte ouverte». L utilisateur doit prendre les mesures nécessaires pour que «la porte soit fermée» chaque fois qu il fait quelque chose d autre. Par exemple : Chaque fois que l utilisateur doit quitter son poste de travail, il doit prendre les mesures adéquates afin de protéger ces informations d ouvertures de session. Par conséquent, l utilisateur doit verrouiller sa station de travail. (par exemple, l économiseur d écran sécurisé). Comme les êtres humains sont sources d erreurs, il est fortement recommandé que l économiseur d écran sécurisé par mot de passe soit activé automatiquement après 5 minutes. p 6

7 Bloquer une porte physiquement permet à des personnes non autorisées d avoir accès à des locaux. Ou encore, l utilisateur doit être vigilent avec ceux qui rentrent en même temps que lui dans le bâtiment car la personne nonautorisée prend avantage de l utilisateur qui est en train d ouvrir la porte. Seules les personnes autorisées peuvent rentrer. Dans le cas spécial où l utilisateur n utilise pas sa station de travail pour une longue période, celui-ci doit dès lors fermer toutes les sessions encore ouvertes et éteindre son poste de travail. Ceci offre une plus grande protection que celle obtenue avec l économiseur d écran sécurisé par mot de passe. Dans le cas où un collaborateur suspecte quelqu un d abuser d un équipement sans surveillance, il doit impérativement rapporter cet évènement le plus rapidement possible au service de sécurité. p 7

8 3. Politique «Clear Desk» versus «Clean desk»: 3.1. Définition La politique «Clean desk» est différente de celle de «Clear desk». En effet, la politique «clean desk» va plus loin, elle introduit la notion d ordre. La politique «Clear desk» revient à dire que ce n est pas nécessaire que tout soit enlevé du bureau mais par contre c est obligatoire que toute information à caractère sensible ne soit pas sujette à un accès non autorisé. Par conséquent, toute donnée sensible ne demeure pas sans surveillance sur le bureau. Tandis que la politique «Clean desk» exige que le bureau soit rangé avec ordre et sécurité Objectifs Améliorer la propreté au sein de la Banque Carrefour de la Sécurité Sociale. Lorsque les bureaux sont rangés ou tous les espaces de travail sont libres de papier et de désordre, les gens se sentent plus à l aise en terme de confort et les invités ont une impression positive de l institution. Dans ce même ordre d idée, il vous est aussi demandé de ne pas manger à votre bureau, d autres espaces sont réservés à cet effet. Améliorer la protection de données confidentielles Une grande partie de l information traitée par la Banque Carrefour de la Sécurité Sociale est confidentielle et doit être protégée contre des accès non autorisés. Améliorer la productivité Nous sommes convaincus qu un bureau rangé augmentera la productivité car moins de temps sera dépensé pour la recherche de documents. Activer le concept «Flexdesk» Avec l application de cette politique nous avons la possibilité de partager les bureaux entre plusieurs collaborateurs En pratique En pratique, la politique «clean desk» encourage l application de ces trois règles de base: Quand le collaborateur est présent à son bureau Le collaborateur tâche de garder uniquement sur son bureau les documents dont il a besoin pour la journée. p 8

9 Quand le collaborateur quitte temporairement son bureau Si le collaborateur est fréquemment attendu à des réunions, il doit vérifier s il n y a pas de données confidentielles présentes sur son bureau qui pourraient être sans surveillance. Dans ce cas, il doit les mettre en lieux sûr. Par ailleurs, il doit s assurer également de mettre son ordinateur en mode veille, sécurisé par un mot de passe en cas de longue absence... Quand le collaborateur quitte son bureau Il incombe au collaborateur de s assurer que tous les documents sensibles sont placés dans un lieu sécurisé tel qu une armoire fermée à clé et que son bureau est rangé avant de quitter partir. A cette effet, un casier individuel «locker» est mis à la disposition du collaborateur afin d y ranger ses effets personnels mais aussi ces documents sensibles, son ordinateur portable, Par conséquent, une seconde clé doit être mise à la disposition de l Economat afin de permettre l accès aux documents en cas de besoin. C est la responsabilité des utilisateurs de prendre les mesures de protection nécessaires au sein de son environnement de travail Accès à l information Un système d accès (physique ou logique) est implémenté afin d éviter tout accès non autorisé aux actifs de l institution. L accès est sécurisé par un dispositif d accès. L utilisateur peut obtenir des données à caractère confidentiel durant l exécution de ses tâches journalières et les placer autre part où le dispositif d accès ne fonctionne plus ou est inapplicable. Par exemple, l utilisateur peut imprimer des données provenant d une application protégée par la carte d identité électronique; dans ce cas, la version imprimée de ces données n est plus protégée par ce moyen. L utilisateur demeure responsable de l information sous quelque forme qu elle soit. L utilisateur doit donc veiller à la bonne protection de celle ci. Chaque fois que l information n est plus utilisée par l utilisateur, celui-ci doit aussi veiller à sa destruction. De plus, les types de média exposés ci-dessous doivent être gérés minutieusement par l utilisateur : papier imprimé, courrier postale, USB sticks, disques backup, fichiers partagés, post-it, PC, tablette Cela signifie que : Quand il s agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l imprimante. Imprimez seulement les documents dont vous avez besoin. Tout USB stick peut être utilisé pour transférer des documents d un système à un autre. Dans le cas de transferts de données sensibles, tout USB stick doit être encrypté et les données stockées dessus doivent être immédiatement supprimées après transfert. p 9

10 Tout backup sur tout type de média (SD drive, CD, DVD, ) doit être localisé dans un environnement physiquement sécurisé et jamais laissé sans surveillance. Un système de destruction est à la disposition du collaborateur pour la suppression de documents confidentiels. Il va de soi que tout document confidentiel en fin de vie doit être détruit par ce système. Aucune donnée à caractère personnel ne peut être transmise par . Mais aussi, soyez sûr, en cas d envoi de fichiers sensibles par que ceux-ci soient encryptés avant envoi. Dans le cas de répertoires partagés contenant des informations sensibles dédiées à un certain public, ces répertoires doivent être configurés au niveau des droits d accès. Tout post-it avec des informations sensibles est proscrit. p 10

11 4. Sécurité additionnelle Un nombre additionnel de mesures de sécurités existe au sein de l environnement de travail de la Banque Carrefour de la Sécurité Sociale. Le collaborateur doit respecter ces mesures et ne doit pas essayer de les contourner. On entend par mesures de sécurité par exemple l antivirus déployé sur les ordinateurs de la Banque Carrefour de la Sécurité Sociale. Toute anomalie fonctionnelle sur ces mesures de sécurités doit être rapportée au service informatique (helpdesk). L idée derrière ces mesures de sécurité est la protection de l environnement de travail de la BCSS contre une erreur humaine. Ces mesures sont là pour aider l utilisateur à travailler sans se soucier des risques liés aux erreurs humaines. C est donc obligatoire que l utilisateur final ait confiance en ces mesures de sécurité et qu il ne les altère pas d une façon ou d une autre Antivirus La Banque Carrefour de la Sécurité Sociale installe et maintient un antivirus sur chaque PC de l institution. Sachant que cet antivirus protège le PC contre toute infection virale provenant de sources différentes (messagerie, Internet, ), le collaborateur ne doit pas essayer de modifier la configuration du système antivirus ou de le désactiver Backup Le collaborateur est responsable de la protection contre la perte de données de son PC. Toutes données relatives à la Banque Carrefour doit être sauvegardées sur les serveurs «file system» où des répertoires partagés sont à la disposition de l utilisateur final USB stick ou autre media portatif Toute information confidentielle stockée dans tout media portatif doit être protégée contre tout accès non autorisé. Dans ce cadre, tout USB stick peut être encrypté avec un outil de chiffrement Imprimante Toute impression nécessite une nouvelle validation au niveau de l imprimante par l utilisateur final. En effet, dans une politique «paperless», on invite le collaborateur à l utilisation de la version électronique de l information plutôt que la version papier. La validation permet de sensibiliser le collaborateur à la politique «paperless». De plus, la source d impression est chaque fois identifiée. p 11

12 4.5. Outils de communication Le collaborateur doit essayer dans la mesure du possible d indiquer son statut d occupation au sein des outils de communication dont il dispose. Par exemple, au travers du téléphone «VOIP», le collaborateur a la possibilité de gérer son statut d occupation (au bureau, absent ou occupé). De même, le logiciel «Instant Messaging» offre cette même fonctionnalité. p 12

13 5. Rapports, évaluation et campagne de sensibilisation Pour cette politique de sécurité, les aspects suivant devront être exécutés : Tout collaborateur doit être régulièrement sensibilisé au contenu des politiques de sécurité en vigueur à la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une campagne de sensibilisation ou session d information relative à la sécurité doit être exécutée au moins une fois par année. Une évaluation de la situation relative à cette politique devra être établie afin de vérifier le respect de cette politique de sécurité. p 13

14 6. Annexe: Brochure Clean desk policy Le collaborateur joue un rôle essentiel dans la sécurité en général de l institution. Dans ce cadre, il est important que celui-ci soit au courant de ses responsabilités et ses devoirs en la matière au sein de la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une des premières choses demandées aux collaborateurs c est de respecter la politique du bureau propre et de l écran vide; à savoir que l utilisateur minimise le risque d accès non autorisé ou d endommagement des supports ou autres, et des moyens de traitement de l information par l application au quotidien de bonnes pratiques. En effet, dans la mesure du possible, il convient que: le collaborateur s assure que tous les documents sensibles sous format papier ou électronique soient sous clé dans les armoires prévus à cet effet lorsqu il quitte son bureau; il veille aussi à mettre son ordinateur en mode veille, sécurisé par mot de passe en cas d absence prolongée; le soir avant de son départ, il se charge de ranger et vider son bureau ; d éteindre et de protéger son PC, et de mettre en lieu sûr toute informations ou supports sensibles. Dans le cas où un collaborateur suspecte quelqu un d abuser d un équipement sans surveillance, il rapporte cet évènement le plus rapidement possible au service de sécurité. L utilisateur demeure responsable de l information sous quelque forme qu elle soit, de l accès à celle-ci et de ses moyens d authentification (mot de passe, badge, ). L utilisateur doit donc veiller à la bonne protection de ceux ci. Cela signifie que : il ne faut pas divulguer son propre mot de passe aux autres, quand il s agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l imprimante. Dans le cas de transferts de données sensibles, toute clé USB doit être cryptée et les données stockées dessus doivent être immédiatement supprimées après transfert. Tout support de stockage tel que des clé USB, drive SD, CD, DVD, doit être localisé dans un environnement physiquement sécurisé ou ne peut jamais être laissé sans surveillance. Tout post-it contenant des informations sensibles est proscrit. p 14

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation «Bonnes» Pratiques Copies de sécurité / Backup Politique de gestion de la sauvegarde de vos données Disque complet ou non? fragmentation Quelles données? 20 septembre 2013 2 Copies de sécurité / Backup

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Manuel utilisateur. Version 1.6b

Manuel utilisateur. Version 1.6b Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

Conseil d administration Genève, novembre 2002 LILS

Conseil d administration Genève, novembre 2002 LILS BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION

Plus en détail

Prise en main d une Cyberclasse

Prise en main d une Cyberclasse Prise en main d une Cyberclasse Formation de 1 à 2 H Prise en main Personne ressource Notes de formation 25 pages Guide de Gestion Personne ressource Guide de référence complet 47 pages Guide Utilisation

Plus en détail

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Guide rapide IDEP. Helpdesk

Guide rapide IDEP. Helpdesk Guide rapide Auteur : Sonnetti Francis IDEP BALANCE DES PAIEMENTS IDEP Helpdesk Contact Logiciel IDEP Francis Sonnetti 2478-4293 francis.sonnetti@statec.etat.lu Réception données IDEP J-P Jossa 2478-4286

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008

Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Progitek Backup-e-Mails Shareware version 6.0 du 1 er février 2008 Objet Backup-e-Mails permet de gérer le contenu de votre messagerie électronique. Le logiciel gère les messages des différents e-mails

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Manuel de l utilisateur de l'application en ligne Données Historiques Capelo 01/07/2013

Manuel de l utilisateur de l'application en ligne Données Historiques Capelo 01/07/2013 CAPELO - DHG Manuel de l utilisateur de l'application en ligne Données Historiques Capelo 01/07/2013 Tour du Midi / Zuidertoren Bruxelles1060 Brussel T +32 (0)2 791 50 00 F +32 (0)2 791 50 99 www.capelo.be

Plus en détail

Directive concernant l utilisation des cartes de crédit à l EPFL LEX 5.4.1

Directive concernant l utilisation des cartes de crédit à l EPFL LEX 5.4.1 Directive concernant l utilisation des cartes de crédit à l EPFL LEX.. 6 octobre 00, état au er juillet 0 La Direction de l'ecole polytechnique fédérale de Lausanne arrête : Section Champ d application

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description Utilisation des smartphones Android (HTC) à la HES SO // Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 3.0 0.03 René Hayoz.0.03 Page de 6 Tables des matières Tables des

Plus en détail

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015

E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015 E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015 Sommaire Principes généraux Cas A : Importer une rencontre Depuis un fichier import A.1. Récupération du fichier import A.2. Transmission du fichier Export

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

CTP 3.0 Logiciel de pesage orienté réseau

CTP 3.0 Logiciel de pesage orienté réseau CTP 3.0 est un logiciel de pesage permettant l acquisition, le traitement et l exportation de données de pesage. Orienté réseau TCP/IP, la souplesse de notre logiciel permet son intégration dans la plupart

Plus en détail

du contrôle LOGICIEL de gestion pour système d accès

du contrôle LOGICIEL de gestion pour système d accès Guide de logiciel LOGICIEL de gestion pour système du contrôle d accès Conçu pour répondre aux demandes d aujourd hui et faire face aux défis à de demain, le logiciel System VII de Keyscan offre des caractéristiques

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

FOIRE AUX QUESTIONS - WebDEPOT

FOIRE AUX QUESTIONS - WebDEPOT FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53 Guide de pas à pas vers Windows 8 CONFIDENTIEL 1/53 Contenu 1. 1. Procédure de configuration de Windows 8 2. Configuration requise 3. Préparatifs 2. 3. 4. 5. 6. 1. Personnaliser 2. Sans fil 3. personnalisés

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Cahier Technique Envoi par Email à partir des logiciels V7.00

Cahier Technique Envoi par Email à partir des logiciels V7.00 Cahier Technique Envoi par Email à partir des logiciels V7.00 Sage Titre Petites du document Page 2 / 12 Entreprises Documentation technique Sommaire I. Configuration des services... 3 II. Les fichiers

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Windows 8 : une petite révolution? 9. Démarrer Windows 8 10. Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13 Généralités Windows 8 : une petite révolution? 9 Démarrer Windows 8 10 Accéder au Bureau à la connexion 13 Ouvrir ou activer une nouvelle session 13 Utiliser les fonctionnalités tactiles 14 Utiliser l

Plus en détail

Guide Utilisateur Easy Share

Guide Utilisateur Easy Share Guide Utilisateur Easy Share Février 2014 1 Préambule... 3 2 Fonctionnalités site Web pour l utilisateur... 3 2.1 Onglet «Fichiers»... 4 2.1.1 Ouvrir... 4 2.1.2 Charger un fichier à partir du site Web...

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire! Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail