Securité de l information :

Dimension: px
Commencer à balayer dès la page:

Download "Securité de l information :"

Transcription

1 Information Security Guidlines Securité de l information : (Politique: ) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please always check if you are using the latest version. Doc. Ref. :v clean desk policy.fr.1.20 Release Status Date Written by Edited by Approved by FR_ First edition 30/04/2013 Alain Houbaille Staff BCSS 27/05/2013 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes : messieurs Bochart, Régis Pierlot.

2 Table des matières 1. Introduction ISO contexte Historique Rôles Champ d application Responsabilités du Collaborateur Scope Moyens d authentification Compte «spécifique» utilisé par un groupe de personne Utilisation inapproprié Equipement sans surveillance Politique «Clear Desk» versus «Clean desk»: Définition Objectifs En pratique Accès à l information Sécurité additionnelle Antivirus Backup USB stick ou autre media portatif Imprimante Outils de communication Rapports, évaluation et campagne de sensibilisation Annexe: Brochure Clean desk policy p 2

3 1. Introduction Ce document décrit les responsabilités du collaborateur relatif au maintien des contrôles d accès logiques ou physiques efficaces de la Banque Carrefour de la Sécurité Sociale. A savoir, comment le collaborateur doit gérer les moyens d accès tant physiques que logiques mis à sa disposition de façon sécurisée afin d assurer une protection optimale des infrastructures IT et des locaux de la Banque Carrefour de la Sécurité Sociale. Mais aussi, savoir quelles sont les mesures de protection à prendre sur le poste de travail afin de se protéger d accès non autorisés à l information. Dans ce cadre, l application de la politique «Clean Desk, du bureau propre et de l écran vide» permet de réduire le risque d accès non autorisé ou d endommagement des supports, papiers ou autres, et des moyens de traitements de l information ISO contexte Ce document implémente les mesures de sécurité décrites dans les sections suivantes de l iso : 11.3 Responsabilités de l utilisateur o Utilisation du mot de passe o Matériel utilisateur laissé sans surveillance o Politique du bureau propre et de l écran vide o Informatique et communications mobiles 1.2. Historique Version Commentaires 0.1 Draft (Alain Houbaille 15/8/2012) 0.2 Révision (Alain Houbaille 15/11/2012) 0.3 Révision (Patrick Bochart Régis Pierlot 28/01/2013) 1.0 Final (Alain Houbaille 31/01/2013) 1.2 Modifications à la suite des remarques du Staff (Alain Houbaille 25/02/2013) p 3

4 1.3. Rôles 1 Qui Rôle R Service de sécurité Responsable de la maintenance de ce document A Staff Approbation et exécution de ce document C N/A Role de consultation I Collaborateurs Personne qui doit être tenu informé 1.4. Champ d application 2 La politique décrite ci-après est d application pour tout collaborateur travaillant dans un milieu ouvert («open space»). Tout autre collaborateur ayant la possibilité de travailler dans un local fermé (bureau) est uniquement sujet à la connaissance de ces bonnes pratiques en matière de sécurité. En d autres termes, cette politique est seulement délivrée à titre de recommandation pour ces personnes. 1 R=Responsible, A=Accountable, C=Consulted, I=Informed 2 Ce terme champ d application désigne les catégories de situations auxquelles la politique s applique. p 4

5 2. Responsabilités du Collaborateur 2.1. Scope Le collaborateur joue un rôle essentiel dans la prévention des accès non autorisés. Ceci est valable tant au niveau de l accès aux systèmes d information et d applications qu au niveau de l accès physique des locaux. La collaboration de l ensemble des utilisateurs habilités est essentielle à la sécurité Moyens d authentification L authentification est un procédé permettant de vérifier l identité d une personne. Ce processus est largement utilisé dans l accès à des ressources informatiques. Les moyens d authentification utilisés par l utilisateur de la Banque Carrefour de la Sécurité Sociales sont les suivantes. Cette liste n est donc pas exhaustive à l égard du nombre de moyens d authentification qu un utilisateur peut potentiellement avoir: La carte d identité électronique (eid) ; Le token citoyen ou fonctionnaire ; Les comptes «utilisateur» et mots de passe y associés ; Le badge d accès aux locaux ; Les clés des bureaux ou des coffres éventuelles; Au vu de ce qui précède, et de par la fonctionnalité qu offre ces moyens, ces derniers sont personnels et leur propriétaire doit assurer une gestion en tant que bon père de famille. En d autres mots, le détenteur est donc responsable de la protection de ses moyens d authentification. Ils ne peuvent jamais être utilisés, transmis, ou communiqués à d autres personnes voire même empruntés. Dès que l utilisateur soupçonne que son moyen d authentification pourrait être potentiellement compromis, par la capture de son code d accès, son mot de passe, celui-ci doit demander au plus vite aux propriétaires/gestionnaires des systèmes d accès le blocage du moyen d authentification ou de son compte impacté. Afin qu il puisse continuer son activité, cet utilisateur devra redemander un nouveau moyen d authentification. De plus, l utilisateur est également responsable des moyens d accès utilisés pour accéder aux données. De ce fait, ce dernier ne doit jamais laisser le moyen d accès ouvert de telle façon qu un tiers puisse en abuser Compte «spécifique» utilisé par un groupe de personne Un compte «spécifique» peut revêtir deux différents types de compte. Les premiers, les comptes administrateurs, créés lors de l installation d une application; ces p 5

6 comptes ont généralement des droits administrateurs. Les seconds sont des comptes définis afin de réaliser des tâches bien spécifiques, telles que la prise des sauvegardes applicatives, la réalisation de travaux automatiques (batch), Les détails de ces comptes «spécifiques» sont connus au sein d un groupe d utilisateur définis. Ce qui résulte que la gestion de ce compte doit être définie et connue par l ensemble des utilisateurs gérant ce compte. La gestion du mot de passe associé à ce type de compte (partagé entre membres d une équipe) doit être aussi bien définie. Ces comptes «spécifiques» ne doivent être utilisés que pour des tâches bien particulières qui ne peuvent être attribuées à un compte individuel. En effet, afin d assurer la traçabilité des actions réalisées et de par ce fait identifier de manière formelle l auteur de ces actions, il est primordial d utiliser en premier lieu le compte individuel utilisateur Utilisation inapproprié En plus de système d authentification, la Banque Carrefour de la Sécurité Social a mis en place des contrôles de sécurité supplémentaires qui protègent l environnement de travail. Il est évident que l utilisateur n est pas autorisé à contourner ces contrôles de sécurité. Il est important de sensibiliser l utilisateur à la sécurité. En effet, il n est pas évident pour un utilisateur final de savoir l impact réel de rendre inopérant ces contrôles de sécurité comme par exemple, le simple fait de laisser une porte de secours ouverte par inadvertance. En outre, une utilisation inappropriée d un moyen d authentification, comme par exemple toute tentative de contournement du système d authentification ou toute tentative de cassure d un système d accès doit être signalée au gestionnaire du système d accès ou au service de sécurité. Ne pas le faire, signifie que l utilisateur est implicitement impliqué dans l abus du système Equipement sans surveillance Lorsque l utilisateur a obtenu l accès logique à un système ou l autre, il doit s assurer que les accès ne peuvent pas être abusés par d autres. En effet, lorsque l authentification a été réalisée, «la porte est ouverte». Lorsque l utilisateur effectue alors autre chose, quelqu un pourrait utiliser cette «porte ouverte». L utilisateur doit prendre les mesures nécessaires pour que «la porte soit fermée» chaque fois qu il fait quelque chose d autre. Par exemple : Chaque fois que l utilisateur doit quitter son poste de travail, il doit prendre les mesures adéquates afin de protéger ces informations d ouvertures de session. Par conséquent, l utilisateur doit verrouiller sa station de travail. (par exemple, l économiseur d écran sécurisé). Comme les êtres humains sont sources d erreurs, il est fortement recommandé que l économiseur d écran sécurisé par mot de passe soit activé automatiquement après 5 minutes. p 6

7 Bloquer une porte physiquement permet à des personnes non autorisées d avoir accès à des locaux. Ou encore, l utilisateur doit être vigilent avec ceux qui rentrent en même temps que lui dans le bâtiment car la personne nonautorisée prend avantage de l utilisateur qui est en train d ouvrir la porte. Seules les personnes autorisées peuvent rentrer. Dans le cas spécial où l utilisateur n utilise pas sa station de travail pour une longue période, celui-ci doit dès lors fermer toutes les sessions encore ouvertes et éteindre son poste de travail. Ceci offre une plus grande protection que celle obtenue avec l économiseur d écran sécurisé par mot de passe. Dans le cas où un collaborateur suspecte quelqu un d abuser d un équipement sans surveillance, il doit impérativement rapporter cet évènement le plus rapidement possible au service de sécurité. p 7

8 3. Politique «Clear Desk» versus «Clean desk»: 3.1. Définition La politique «Clean desk» est différente de celle de «Clear desk». En effet, la politique «clean desk» va plus loin, elle introduit la notion d ordre. La politique «Clear desk» revient à dire que ce n est pas nécessaire que tout soit enlevé du bureau mais par contre c est obligatoire que toute information à caractère sensible ne soit pas sujette à un accès non autorisé. Par conséquent, toute donnée sensible ne demeure pas sans surveillance sur le bureau. Tandis que la politique «Clean desk» exige que le bureau soit rangé avec ordre et sécurité Objectifs Améliorer la propreté au sein de la Banque Carrefour de la Sécurité Sociale. Lorsque les bureaux sont rangés ou tous les espaces de travail sont libres de papier et de désordre, les gens se sentent plus à l aise en terme de confort et les invités ont une impression positive de l institution. Dans ce même ordre d idée, il vous est aussi demandé de ne pas manger à votre bureau, d autres espaces sont réservés à cet effet. Améliorer la protection de données confidentielles Une grande partie de l information traitée par la Banque Carrefour de la Sécurité Sociale est confidentielle et doit être protégée contre des accès non autorisés. Améliorer la productivité Nous sommes convaincus qu un bureau rangé augmentera la productivité car moins de temps sera dépensé pour la recherche de documents. Activer le concept «Flexdesk» Avec l application de cette politique nous avons la possibilité de partager les bureaux entre plusieurs collaborateurs En pratique En pratique, la politique «clean desk» encourage l application de ces trois règles de base: Quand le collaborateur est présent à son bureau Le collaborateur tâche de garder uniquement sur son bureau les documents dont il a besoin pour la journée. p 8

9 Quand le collaborateur quitte temporairement son bureau Si le collaborateur est fréquemment attendu à des réunions, il doit vérifier s il n y a pas de données confidentielles présentes sur son bureau qui pourraient être sans surveillance. Dans ce cas, il doit les mettre en lieux sûr. Par ailleurs, il doit s assurer également de mettre son ordinateur en mode veille, sécurisé par un mot de passe en cas de longue absence... Quand le collaborateur quitte son bureau Il incombe au collaborateur de s assurer que tous les documents sensibles sont placés dans un lieu sécurisé tel qu une armoire fermée à clé et que son bureau est rangé avant de quitter partir. A cette effet, un casier individuel «locker» est mis à la disposition du collaborateur afin d y ranger ses effets personnels mais aussi ces documents sensibles, son ordinateur portable, Par conséquent, une seconde clé doit être mise à la disposition de l Economat afin de permettre l accès aux documents en cas de besoin. C est la responsabilité des utilisateurs de prendre les mesures de protection nécessaires au sein de son environnement de travail Accès à l information Un système d accès (physique ou logique) est implémenté afin d éviter tout accès non autorisé aux actifs de l institution. L accès est sécurisé par un dispositif d accès. L utilisateur peut obtenir des données à caractère confidentiel durant l exécution de ses tâches journalières et les placer autre part où le dispositif d accès ne fonctionne plus ou est inapplicable. Par exemple, l utilisateur peut imprimer des données provenant d une application protégée par la carte d identité électronique; dans ce cas, la version imprimée de ces données n est plus protégée par ce moyen. L utilisateur demeure responsable de l information sous quelque forme qu elle soit. L utilisateur doit donc veiller à la bonne protection de celle ci. Chaque fois que l information n est plus utilisée par l utilisateur, celui-ci doit aussi veiller à sa destruction. De plus, les types de média exposés ci-dessous doivent être gérés minutieusement par l utilisateur : papier imprimé, courrier postale, USB sticks, disques backup, fichiers partagés, post-it, PC, tablette Cela signifie que : Quand il s agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l imprimante. Imprimez seulement les documents dont vous avez besoin. Tout USB stick peut être utilisé pour transférer des documents d un système à un autre. Dans le cas de transferts de données sensibles, tout USB stick doit être encrypté et les données stockées dessus doivent être immédiatement supprimées après transfert. p 9

10 Tout backup sur tout type de média (SD drive, CD, DVD, ) doit être localisé dans un environnement physiquement sécurisé et jamais laissé sans surveillance. Un système de destruction est à la disposition du collaborateur pour la suppression de documents confidentiels. Il va de soi que tout document confidentiel en fin de vie doit être détruit par ce système. Aucune donnée à caractère personnel ne peut être transmise par . Mais aussi, soyez sûr, en cas d envoi de fichiers sensibles par que ceux-ci soient encryptés avant envoi. Dans le cas de répertoires partagés contenant des informations sensibles dédiées à un certain public, ces répertoires doivent être configurés au niveau des droits d accès. Tout post-it avec des informations sensibles est proscrit. p 10

11 4. Sécurité additionnelle Un nombre additionnel de mesures de sécurités existe au sein de l environnement de travail de la Banque Carrefour de la Sécurité Sociale. Le collaborateur doit respecter ces mesures et ne doit pas essayer de les contourner. On entend par mesures de sécurité par exemple l antivirus déployé sur les ordinateurs de la Banque Carrefour de la Sécurité Sociale. Toute anomalie fonctionnelle sur ces mesures de sécurités doit être rapportée au service informatique (helpdesk). L idée derrière ces mesures de sécurité est la protection de l environnement de travail de la BCSS contre une erreur humaine. Ces mesures sont là pour aider l utilisateur à travailler sans se soucier des risques liés aux erreurs humaines. C est donc obligatoire que l utilisateur final ait confiance en ces mesures de sécurité et qu il ne les altère pas d une façon ou d une autre Antivirus La Banque Carrefour de la Sécurité Sociale installe et maintient un antivirus sur chaque PC de l institution. Sachant que cet antivirus protège le PC contre toute infection virale provenant de sources différentes (messagerie, Internet, ), le collaborateur ne doit pas essayer de modifier la configuration du système antivirus ou de le désactiver Backup Le collaborateur est responsable de la protection contre la perte de données de son PC. Toutes données relatives à la Banque Carrefour doit être sauvegardées sur les serveurs «file system» où des répertoires partagés sont à la disposition de l utilisateur final USB stick ou autre media portatif Toute information confidentielle stockée dans tout media portatif doit être protégée contre tout accès non autorisé. Dans ce cadre, tout USB stick peut être encrypté avec un outil de chiffrement Imprimante Toute impression nécessite une nouvelle validation au niveau de l imprimante par l utilisateur final. En effet, dans une politique «paperless», on invite le collaborateur à l utilisation de la version électronique de l information plutôt que la version papier. La validation permet de sensibiliser le collaborateur à la politique «paperless». De plus, la source d impression est chaque fois identifiée. p 11

12 4.5. Outils de communication Le collaborateur doit essayer dans la mesure du possible d indiquer son statut d occupation au sein des outils de communication dont il dispose. Par exemple, au travers du téléphone «VOIP», le collaborateur a la possibilité de gérer son statut d occupation (au bureau, absent ou occupé). De même, le logiciel «Instant Messaging» offre cette même fonctionnalité. p 12

13 5. Rapports, évaluation et campagne de sensibilisation Pour cette politique de sécurité, les aspects suivant devront être exécutés : Tout collaborateur doit être régulièrement sensibilisé au contenu des politiques de sécurité en vigueur à la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une campagne de sensibilisation ou session d information relative à la sécurité doit être exécutée au moins une fois par année. Une évaluation de la situation relative à cette politique devra être établie afin de vérifier le respect de cette politique de sécurité. p 13

14 6. Annexe: Brochure Clean desk policy Le collaborateur joue un rôle essentiel dans la sécurité en général de l institution. Dans ce cadre, il est important que celui-ci soit au courant de ses responsabilités et ses devoirs en la matière au sein de la Banque Carrefour de la Sécurité Sociale. Dans ce cadre, une des premières choses demandées aux collaborateurs c est de respecter la politique du bureau propre et de l écran vide; à savoir que l utilisateur minimise le risque d accès non autorisé ou d endommagement des supports ou autres, et des moyens de traitement de l information par l application au quotidien de bonnes pratiques. En effet, dans la mesure du possible, il convient que: le collaborateur s assure que tous les documents sensibles sous format papier ou électronique soient sous clé dans les armoires prévus à cet effet lorsqu il quitte son bureau; il veille aussi à mettre son ordinateur en mode veille, sécurisé par mot de passe en cas d absence prolongée; le soir avant de son départ, il se charge de ranger et vider son bureau ; d éteindre et de protéger son PC, et de mettre en lieu sûr toute informations ou supports sensibles. Dans le cas où un collaborateur suspecte quelqu un d abuser d un équipement sans surveillance, il rapporte cet évènement le plus rapidement possible au service de sécurité. L utilisateur demeure responsable de l information sous quelque forme qu elle soit, de l accès à celle-ci et de ses moyens d authentification (mot de passe, badge, ). L utilisateur doit donc veiller à la bonne protection de ceux ci. Cela signifie que : il ne faut pas divulguer son propre mot de passe aux autres, quand il s agit de documents sensibles, ils ne peuvent pas être laissés sans surveillance sur l imprimante. Dans le cas de transferts de données sensibles, toute clé USB doit être cryptée et les données stockées dessus doivent être immédiatement supprimées après transfert. Tout support de stockage tel que des clé USB, drive SD, CD, DVD, doit être localisé dans un environnement physiquement sécurisé ou ne peut jamais être laissé sans surveillance. Tout post-it contenant des informations sensibles est proscrit. p 14

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail.

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail. Information Security Guidelines ISMS (Information Security Management System) Guide de bonnes pratiques relatives à l'utilisation Version control please always check if you are using the latest version.

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

l eworkspace de la sécurité sociale

l eworkspace de la sécurité sociale l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx ISMS (Information Security Management System) Principes de base du filtrage des flux entrants ou Version control please always check if you are using the latest version. Doc. Ref. :isms.049.principes de

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Prise en main du logiciel MCP DITEL 2009

Prise en main du logiciel MCP DITEL 2009 Page 1 sur 52 DITEL : Magasin chasse pèche Ce logiciel est utilisé pour gérer la caisse de façon pratique dans une armurerie. Il permet en particulier d éditer de façon automatique la déclaration Cerfa

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

Banque en ligne : guide des bonnes pratiques

Banque en ligne : guide des bonnes pratiques LES MINI-GUIDES BANCAIRES TOPDELUXE FEDERATION BANCAIRE FRANCAISE Les Mini-guides Bancaires: La banque dans le creux de la main FEDERATION BANCAIRE FRANCAISE Repère n 4 Banque en ligne : guide des bonnes

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Siemens Industry Mall. Manuel d administration pour un Administrateur société (CM Company Manager)

Siemens Industry Mall. Manuel d administration pour un Administrateur société (CM Company Manager) Siemens Industry Mall Manuel d administration pour un Administrateur société (CM Company Manager) Page: 1 of 18 Table des matières 1 AVANT-PROPOS... 3 2 GESTION DES UTILISATEURS... 4 2.1 Création d un

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows

PRISE EN MAIN CYBERCLASSE. Personne Ressource. Serveur Windows PRISE EN MAIN CYBERCLASSE Personne Ressource Serveur Windows 1. Bienvenue 2. Exploitation de l interface web 3. Installation des postes 4. Gestion des applications 5. Gestion des données Chapitre : Bienvenue

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

ALICO MAILDOC. Sommaire

ALICO MAILDOC. Sommaire 2 Sommaire 1 Page d accueil 3 1.1 Connexion à votre espace privé 3 1.1.1 Vous disposez déjà de vos codes d accès 3 1.1.2 Votre compte n est pas encore créé 3 2 Espace privé 4 2.1 Page d accueil de votre

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

! " #$%!& '!( ) * +#(,% )

!  #$%!& '!( ) * +#(,% ) !" #$%!&'!()* +#(,%) -./0 $ $ 11 2 * 0 "45* 06 37 8(0 -./09 %7 01 9 % 0-0 :;:9./4. 69 3 " 0 4(6 %-./0" = >/?*/" 0 /0 /-. @ / / 0 A / / < 0 4((6 B /"! / / 487 0A1A 2(6 0 / 2 /9 " 2-./(0 C 2-./(0 0 /.0

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1

Administration en Ligne e-démarches. Console du gestionnaire. Guide utilisateur. Aout 2014, version 2.1 Administration en Ligne e-démarches Console du gestionnaire Guide utilisateur Aout 2014, version 2.1 Table des matières 1. INTRODUCTION... 3 2. LES MENUS... 4 2.1. Mon organisation / Informations... 5

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

MANUEL UTILISATEUR HELPDESK CLIENT

MANUEL UTILISATEUR HELPDESK CLIENT MANUEL UTILISATEUR HELPDESK CLIENT 1/13 Sommaire 1. HISTORIQUE DE REVISION... 3 2. DEFINITIONS... 4 3. PREAMBULE... 5 4. S IDENTIFIER DANS LE HELPDESK... 6 5. DECOMPOSITION DES ECRANS... 6 6. LA PAGE D

Plus en détail

ebir th Liste de contrôle Communes ebirth service web pour les agents de l Etat civil Version 2.0

ebir th Liste de contrôle Communes ebirth service web pour les agents de l Etat civil Version 2.0 ebir th ebirth service web pour les agents de l Etat civil Communes Version 2.0 Table des matières 1 INTRODUCTION... 3 2 ETAPES A SUIVRE POUR L UTILISATION DU SERVICE WEB EBIRTH... 4 3 ANNEXE : TABLEAU

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

UNIGE G ST S T M AI A NTE T N E AN A CE C 1

UNIGE G ST S T M AI A NTE T N E AN A CE C 1 UNIGEST MAINTENANCE 1 Installer UNIGEST...3 Généralités...4 A l ouverture d UNIGEST...5 Premiers pas...6 Pré requis...6 Module des équipements...7 Documents associés...9 Articles associés...10 Historique

Plus en détail

Motion Computing tablette PC

Motion Computing tablette PC Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com

NOTICE D UTILISATION PER-N PRO BACKUP. www.per-n.com NOTICE D UTILISATION PER-N PRO BACKUP 1 Sommaire : Configuration p. 3 Restauration des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une tâche de sauvegarde? p. 11 Comment modifier une tâche

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13 MOZAÏK - DOSSIER MOBILE Mise à jour : 8.0.73.13 Table des matières RÉSUMÉ DES ÉTAPES D INSTALLATION... 3 1. CRÉATION D UN CODE LOCAL SUR LE SERVEUR WEB ET LE SERVEUR SQL... 4 2. CRÉATION D UN POOL D APPLICATION

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

Configuration d un client Outlook 2010

Configuration d un client Outlook 2010 Configuration d un client Outlook 2010 Version : 1.0 Configuration d un client Outlook 2010 (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey BCNNETKEY Guide d utilisation Votre accès à BCN-Netbanking, encore plus sûr www.bcn.ch/netkey Votre banque en ligne encore plus sûre grâce à la BCN-Netkey. Avec la BCN-Netkey, vous détenez ce qui se fait

Plus en détail

ANNEXE AU MANUEL NAVISION INCADEA GESTION DE DOSSIER SALES REVIEW & TOOLS

ANNEXE AU MANUEL NAVISION INCADEA GESTION DE DOSSIER SALES REVIEW & TOOLS Copyright BMW GROUP Belux / Révision 0 ANNEXE AU MANUEL NAVISION INCADEA GESTION DE DOSSIER SALES REVIEW & TOOLS La présente publication ne peut être reproduite et/ou publiée, même partiellement, au moyen

Plus en détail

Le cryptage, sécurité, dossiers et fichiers

Le cryptage, sécurité, dossiers et fichiers Le cryptage, sécurité, dossiers et fichiers 1 Sommaire : 1) Chiffrement sous Windows :... 3 2) Bit locker et fonctionnement sur Windows :... 4 Bit locker :... 4 Le fonctionnement :... 5 3) Axscript :...

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Famille Archipol. Présentation de Ricoh. Archipol. Nouvelle Application Aperçu

Famille Archipol. Présentation de Ricoh. Archipol. Nouvelle Application Aperçu Famille Archipol Présentation de Ricoh Archipol Nouvelle Application Aperçu Ricoh Belgique 700 Collaborateurs Vilvoorde, Temse, Herstal, Nivelles ISO 9002, ISO 14001, ISO27001 250 Techniciens Référencés

Plus en détail

Guide de l utilisateur Ecaro

Guide de l utilisateur Ecaro Guide de l utilisateur Ecaro Page1 Contenu 1. Introduction...3 2. Comment accéder au service en ligne?...4 3. Ecran de sélection...5 Ecran de sélection employeur...5 Ecran de sélection mandataire...5 Options,

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon

Plus en détail

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon

Process Daemon. Manuel de l utilisateur. Tous droits réservés 2008-2009 BrainBox Technology Inc. Process Daemon Manuel de l utilisateur Table des matières 1.0 INTRODUCTION 3 2.0 EXEMPLES D APPLICATIONS 3 3.0 DESCRIPTION DU LOGICIEL 4 4.0 PREMIÈRE UTILISATION 11 5.0 QUESTIONS FRÉQUENTES 15 6.0 SYSTÈME REQUIS 17 Page

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

Connexion et utilisation du réseau pédagogique sous SambaEdu 3

Connexion et utilisation du réseau pédagogique sous SambaEdu 3 Connexion et utilisation du réseau pédagogique sous SambaEdu 3 1. Qu est-ce que SambaEdu 3? Le réseau pédagogique est administré par un serveur dénommé SambaEdu 3 (Se3). L intérêt de ce réseau, outre une

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

Démarrage rapide : inscription auprès du Centre des licences en volume

Démarrage rapide : inscription auprès du Centre des licences en volume Démarrage rapide : inscription auprès du Centre des Manuel du client Selon leur rôle, les personnes de la société peuvent utiliser le centre MVLC pour consulter ses contrats d achat en toute sécurité,

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Application EvRP. Fonctionnalités 2013

Application EvRP. Fonctionnalités 2013 Application EvRP Fonctionnalités 2013 Sommaire : Page d accueil et profils... 2 Saisie de risques... 3 Élimination d un risque (priorité 0)... 4 Mise à jour d une action déclarée... 6 Risques en anomalie...

Plus en détail

3. Licence. 3.1 Introduction. Licence

3. Licence. 3.1 Introduction. Licence 3. Licence 3.1 Introduction L utilisation de PCA2000 est conditionnée par la présence d une clé software qui se présente sous la forme d un fichier texte nommé licence.txt. Tant que ce fichier n est pas

Plus en détail

Guide de l utilisateur : recherches D.I.V.

Guide de l utilisateur : recherches D.I.V. Guide de l utilisateur : recherches D.I.V. Objet : Projet : Serveur C.I.A. : recherches D.I.V. Serveur C.I.A. : Serveur Central d Identification & d Authentification À l'attention de : La chambre nationale

Plus en détail

SAGESSE Delphi Interbase Version V6.0

SAGESSE Delphi Interbase Version V6.0 SAGESSE Delphi Interbase Version V6.0 Note d accompagnement SOMMAIRE 1. INTRODUCTION...1 1.1 Rappel de la version d InterBase nécessaire pour SAGESSE V6.0... 1 2. MISE EN ŒUVRE...1 2.1 Mise à jour d une

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail