Mini guide du réseau informatique math.jussieu.fr

Dimension: px
Commencer à balayer dès la page:

Download "Mini guide du réseau informatique math.jussieu.fr"

Transcription

1 Mini guide du réseau informatique math.jussieu.fr Auteur : support@math.jussieu.fr Madame, Monsieur Vous possédez un compte informatique sur le réseau «math.jussieu.fr». Les renseignements associés à ce compte informatique sont les suivants : prénom : Thomas nom : de la Rochefoucauld tutelle : PARIS-6 laboratoire..... : UMR-7586 équipe : TN fonction : THESARD date d arrivée.... : date de départ... : expiration du compte : login : thomas : thomas@math.jussieu.fr page web : Si un renseignement est incorrect, merci de prendre contact avec le service informatique (voir page 3). Votre compte informatique vous donne accès à plusieurs ressources et fonctionnalités informatiques qui sont décrites sommairement dans ce document. De la documentation plus complète est disponible à l adresse web suivante : Merci de vous y reporter. Edité le 10 avril 2009 / Version 1.88 Page 1/24

2 Table des matières Service informatique Correspondants informatiques de l UMR Mots de passe du compte informatique Oubli de mots de passe / Changement de mots de passe Expiration du compte informatique Courrier électronique Raccordement réseau d un ordinateur de bureau Raccordement réseau d un ordinateur portable Raccordement aux réseaux sans fil WIFI Assistance informatique pour un ordinateur de bureau ou portable Utilisation de terminaux NEOWARE Serveurs LINUX centraux Impression centrale Photocopieurs CANON de l UMR Serveurs web Pages web personnelles Revues web de Mathématiques Annuaire web Charte informatique CNRS Définitions Accès aux ressources informatiques et services Internet Règles d utilisation et de sécurité Règles de sécurité Règles d utilisation Respect de la loi informatique et libertés Respect de la propriété intellectuelle Préservation de l intégrité des ressources informatiques Usage des services Internet (web, messagerie, forum, téléphonie IP...) Internet Messagerie électronique Analyse et contrôle de l utilisation des ressources Traçabilité Rappel des principales dispositions légales Application Page 2/24 Edité le 10 avril 2009 / Version 1.88

3 Service informatique Le service informatique est constitué de plusieurs personnes. Merci de contacter le service informatique via l adresse collective suivante : support@math.jussieu.fr Lorsque vous signalez un problème, merci d indiquer : le message d erreur complet s il y en a un l heure du problème le nom de l application qui génére le problème le nom du serveur contacté lors du problème le numéro de votre bureau le numéro de la prise murale réseau de raccordement de votre ordinateur etc. Correspondants informatiques de l UMR 7586 Ce paragraphe s applique uniquement aux utilisateurs du laboratoire UMR 7586 (Institut de Mathématiques de Jussieu). Au sein de chaque équipe de recherche de l UMR 7586, il y a un «correspondant informatique». Celui-ci est chargé de répondre aux petites questions informatiques. Voici la liste des correspondants au : équipe de recherche «Analyse algébrique» (AA) : Erwan Brugallé équipe de recherche «Analyse complexe et géométrie» (ACG) : Vincent Michel équipe de recherche «Analyse fonctionnelle» (AF) : Jean Saint-Raymond équipe de recherche «Algébres d opérateurs et représentations» (AO) : Etienne Blanchard équipe de recherche «Formes automorphes» (FA) : Christophe Cornut équipe de recherche «Géométrie et dynamique» (GDY) : Charles Favre équipe de recherche «Groupes, représentations et géométrie» (GR) : Alberto Arabia et Jean Michel équipe de recherche «Histoire des sciences mathématiques» (HSM) : David Aubin équipe de recherche «Théorie des nombres» (TN) : Mireille Fouquet équipe de recherche «Topologie et géométrie algébriques» (TG) : Vincent Maillot Les doctorants peuvent s adresser au Bureau Informatique Des Doctorants (bdd-info@math. jussieu.fr) : Cette liste est en cours de refonte. C est pourquoi elle apparait comme incomplète. Edité le 10 avril 2009 / Version 1.88 Page 3/24

4 Mots de passe du compte informatique Un mot de passe dit «de mail» ou «interne» sert à se connecter à la messagerie de «math.jussieu.fr». Ce mot de passe est numéroté 1 sur le schéma ci-dessous. Ce mot de passe 1 sert aussi à se connecter sur les serveurs LINUX centraux du réseau «math.jussieu.fr» (voir page 14). Selon vos besoins, vous aurez peut-être un deuxième mot de passe. Ce mot de passe dit «externe» sert à se connecter sur les serveurs LINUX «ssh.math.jussieu.fr» et «sas. math.jussieu.fr». Ce mot de passe est numéroté 2 sur le schéma ci-dessous. A partir de ces deux machines «ssh.math.jussieu.fr» et «sas.math.jussieu.fr», vous pouvez vous connecter sur les serveurs LINUX internes en utilisant le mot de passe 1. En résumé, voici un schéma illustrant les mots de passe à utiliser selon les connexions à réaliser : INTERNET IMAPS POPS SMTPS WEBMAIL 1 (horde) WEBMAIL 2 (squirrelmail) ssh.math.jussieu.fr 2 sas.math.jussieu.fr 1 INTRANET math.jussieu.fr 1 IMAP / IMAPS POP / POPS SMTP / SMTPS WEBMAIL 1 (horde) WEBMAIL 2 (squirrelmail) Selon vos besoins, vous utiliserez peut-être un troisième mot de passe. Ce mot de passe dit de «ressources» sert à se connecter à des ressources informatiques du genre intranet, serveurs de revues mathématiques, etc. Ce mot de passe n apparait pas sur le schéma ci-dessus. Ce mot de passe s obtient par consultation de la page web suivante (la consultation de cette page nécessite de s authentifier par le mot de passe «interne» ou mot de passe 1) : Le fonctionnement de ces mots de passe est rappelé dans la documentation web suivante : Page 4/24 Edité le 10 avril 2009 / Version 1.88

5 Oubli de mots de passe / Changement de mots de passe Parce que le mot de passe est stocké après chiffrement par un algorithme mathématique non réversible, le service informatique ne peut pas retrouver un mot de passe dont vous ne vous souvenez pas. En cas d oubli d un mot de passe, il faut passer au batiment Chevaleret au bureau 7D10 auprès du service informatique pour entrer un nouveau mot de passe. Cette opération ne peut pas se faire par téléphone. D une façon générale, le service informatique ne communique jamais de mot de passe par téléphone. Le service informatique ne vous demandera jamais votre mot de passe par téléphone ou par mail. Si cela arrive, ne communiquez pas vos mots de passe car ce n est pas le vrai service informatique qui vous les demande. Ces tentatives de fraude sont malheureusement des pratiques courantes sur Internet depuis quelques temps. Si vous souhaitez changer le mot de passe de mail (ou mot de passe 1), il faut vous connecter sur la machine «borel4.math.jussieu.fr» et utiliser la commande «passwd». Si vous souhaitez changer le mot de passe externe (ou mot de passe 2), il faut vous connecter sur la machine «ssh.math.jussieu.fr» et utiliser la commande «passwd». Attention : le mot de passe externe DOIT être différent du mot de passe interne. Le changement de mot de passe est propagé aux différents serveurs du réseau «math.jussieu.fr» dans un délai de quinze minutes en général. Vous ne pouvez pas changer le mot de passe «de ressources» (ou mot de passe 3) par vous même. Si vous souhaitez changer ce mot de passe, merci de contacter le service informatique. Les procédures de changements de mot de passe sont rappelés dans la documentation web suivante : Edité le 10 avril 2009 / Version 1.88 Page 5/24

6 Expiration du compte informatique Votre compte informatique a une date d expiration sauf dans les cas suivants : personnel administratif (ITA / ITRF) permanent chercheur permanent (un chercheur émérite n est pas dans ce cas) La date d expiration de votre compte informatique est : Vous pouvez retrouver la date d expiration de votre compte informatique en consultant la page web suivante : Si l on appelle J la date d expiration du compte informatique, vous serez prévenu de cette expiration aux dates suivantes : J + 0 jours : premier rappel de l expiration de votre compte J + 7 jours : deuxième rappel de l expiration de votre compte J + 14 jours : troisième et dernier rappel de l expiration de votre compte J + 21 jours : tous les accès aux ressources informatiques qu offrent le compte informatique, sont fermés sauf les accès aux ressources du courrier électronique (lecture et envoi de mails) J + 28 jours : les derniers accès aux ressources informatiques laissés ouverts sont cloturés Si au bout des trois rappels et des quatre semaines de délai, vous ne vous êtes pas manifesté(e), votre compte est définitivement cloturé. Lorsque votre compte est cloturé, ses fichiers ne sont plus accessibles mais les fichiers ne sont pas effacés. Vous pouvez faire une demande pour les récupérer. Merci de contacter le service informatique pour cela. Page 6/24 Edité le 10 avril 2009 / Version 1.88

7 Courrier électronique Votre adresse de courrier électronique est : thomas@math.jussieu.fr Votre mot de passe est le mot de passe dit «interne» (ou mot de passe 1). Voir page 4. Cette partie concernant le courrier électronique ne reprend que l essentiel. Une documentation plus complète est disponible à l adresse web suivante : Depuis le réseau «math.jussieu.fr», votre courrier électronique est consultable via le protocole IMAP sur la machine «imap.math.jussieu.fr» ou via le protocole IMAP+SSL+authentification avec votre nom de login sur la machine «imaps.math.jussieu.fr». Depuis le réseau «math.jussieu.fr», vous pouvez poster via le protocole SMTP sur la machine «smtp.math.jussieu.fr» ou via le protocole SMTP+SSL+authentification avec votre nom de login sur la machine «smtps.math.jussieu.fr». Hors du réseau «math.jussieu.fr», votre courrier électronique est consultable via le protocole IMAP+SSL+authentification avec votre nom de login sur la machine «imaps.math. jussieu.fr». Hors du réseau «math.jussieu.fr», vous pouvez poster via le protocole SMTP+SSL+authentification avec votre nom de login sur la machine «smtps.math.jussieu.fr». Tout cela est rappelé dans la documentation web suivante : Le service informatique conseille d utiliser l application THUNDERBIRD pour consulter et poster du courrier électronique. Cette application est disponible sous MacOS X, Windows 2000/XP/Vista et LINUX. Vous pouvez télécharger THUNDERBIRD sur le site suivant : Vous pouvez utiliser pour consulter et poster du courrier électronique l un des webmails mis à votre disposition : webmail HORDE : webmail SQUIRRELMAIL : L utilisation de THUNDERBIRD est compatible avec l utilisation des webmails et vice versa. Certains réglages nécessaires pour assurer cette compatibilité sont expliqués à l adresse web suivante : L ouverture de votre compte informatique vous a abonné(e) automatiquement à plusieurs listes . Vous pouvez prendre connaissance de ces abonnements à l adresse web suivante : Vous pouvez personnaliser plusieurs aspects de votre courrier électronique (renvoi, message lors d absences, etc.) en vous connectant à l adresse web suivante : Edité le 10 avril 2009 / Version 1.88 Page 7/24

8 Raccordement réseau d un ordinateur de bureau Le service informatique est responsable du raccordement au réseau «math.jussieu.fr» des ordinateurs de bureau dont vous disposez. Merci de le contacter pour toute précision. Les bureaux du batiment Chevaleret sont équipés de prises réseau murales comme celles sur cette photo : Les prises informatiques sont numérotées du type «XX.1.N.N». Les prises téléphoniques sont numérotées du type «XX.2.N.N». Ne cherchez pas à connecter un ordinateur sur une prise téléphonique, cela ne marchera pas. L activation d une prise informatique peut prendre plusieurs jours ouvrés. Cette activation est faite par un autre service que le service informatique du réseau «math.jussieu.fr». Le service informatique du réseau «math.jussieu.fr» joue l intermédiaire entre vous et cet autre service. Vous n êtes pas autorisé(e) à connecter votre ordinateur de bureau sur d autres prises réseau que celles indiquées par le service informatique. Si vous changez de bureau, vous devez contacter le service informatique pour que celui-ci fasse le nécessaire concernant les prises murales réseau. Page 8/24 Edité le 10 avril 2009 / Version 1.88

9 Raccordement réseau d un ordinateur portable Le service informatique est responsable du raccordement au réseau «math.jussieu.fr» des ordinateur portables dont vous disposez. Merci de le contacter pour toute précision. Les bureaux du batiment Chevaleret sont équipés de prises réseau murales comme celles sur cette photo : Les prises informatiques sont numérotées du type «XX.1.N.N». Les prises téléphoniques sont numérotatées du type «XX.2.N.N». Ne cherchez pas à connecter un ordinateur sur une prise téléphonique, cela ne marchera pas. Certaines prises sont dédiées à la connexion d ordinateurs portables ; elles sont reconnaissables en principe par une pastille rouge collée sur la prise, comme celle tout à gauche sur la photo ci-dessus. Si votre bureau ne possède pas ce genre de prise murale, merci de contacter le service informatique qui vous répondra plus précisemment quoi faire. L activation d une prise informatique peut prendre plusieurs jours ouvrés. Cette activation est faite par un autre service que le service informatique du réseau «math.jussieu.fr». Le service informatique du réseau «math.jussieu.fr» joue l intermédiaire entre vous et cet autre service. Vous n êtes pas autorisé(e) à connecter votre ordinateur portable sur d autres prises réseau que celles indiquées par le service informatique. Pour fonctionner sur le réseau informatique des ordinateurs portables, le système d exploitation de votre ordinateur portable doit être configuré en mode DHCP. Votre ordinateur recevra alors automatiquement un paramètrage permettant le raccordement à Internet. Si vous avez des problèmes avec la configuration en mode DHCP de votre ordinateur portable, merci de contacter le service informatique. Vous trouverez de la documentation sur comment configurer le mode DHCP de votre ordinateur à l adresse web suivante : Edité le 10 avril 2009 / Version 1.88 Page 9/24

10 Le réglement des universités impose des contraintes sur les échanges réseau autorisés pour votre ordinateur personnel. Vous pourrez : utiliser des connexions SSH naviguer sur des sites web en mode HTTP ou HTTPS imprimer Page 10/24 Edité le 10 avril 2009 / Version 1.88

11 Raccordement aux réseaux sans fil WIFI Pour des raisons historiques, le service informatique n a jamais géré les réseaux sans fil du batiment Chevaleret. Les réseaux sans fil se sont donc développés indépendemment de l équipe informatique. De fait, l équipe informatique n est pas l interlocuteur pour connaitre les modalités de raccordement aux réseaux sans fil. Merci de prendre contact avec les responsables des réseaux sans fil auxquels vous cherchez à vous raccorder. L équipe informatique assure par contre certains filtrages des trafics réseau sur ces réseaux sans fil. Ces filtrages sont rappelés à l adresse web suivante : Attention : dans une démarche de fédération des moyens informatiques, il est possible et probable que l équipe informatique gère dans un futur proche les réseaux sans fil du batiment Chevaleret. Quand ce sera le cas, l équipe informatique deviendra alors l interlocuteur pour les réseaux sans fil. Edité le 10 avril 2009 / Version 1.88 Page 11/24

12 Assistance informatique pour un ordinateur de bureau ou portable Les postes Apple sous MacOS X ou les postes sous Windows sont choisis indépendemment de l équipe informatique du réseau «math.jussieu.fr» qui n impose aucun choix (il faut juste respecter les procédures administratives d achat des postes informatiques). L équipe informatique du réseau «math.jussieu.fr» se charge de la configuration réseau des postes. Les utilisateurs des postes gèrent directement les autres aspects du poste (installation des logiciels, utilisation des logiciels, sauvegarde). L équipe informatique du réseau «math.jussieu.fr» se réserve le droit de ne pas intervenir sur un ordinateur Windows 2000/XP/Vista, MacOS X ou LINUX. Même dans le cas d un ordinateur de bureau professionnel, vous êtes seul(e) responsable de la sauvegarde des données de l ordinateur. Vous pouvez vous procurer un antivirus pour MacOS X ou Windows 2000/XP/Vista auprès du service informatique. Il s agit de l antivirus Norton Anti Virus. Cet antivirus est fourni à tout utilisateur du réseau «math.jussieu.fr» gratuitement dans le cadre d un accord commercial. Le service informatique ne fournit pas les logiciels commerciaux (tels que Microsoft Word, Excel, etc.) à l exception de quelques logiciels de calcul scientifique qui fonctionnent selon un mode de licences réseau. Le service informatique ne fournit pas les systèmes d exploitation Windows 2000/XP/Vista, ni Apple MacOS X, ni leurs mises à jour (nous rappelons que les mises à jour majeures pour Apple MacOS X sont payantes). Certains de ces logiciels commerciaux sont achetables via les services informatiques centraux des universités Paris 6 et Paris 7. Merci de vous reporter à l adresse web suivante pour prendre connaissance des logiciels distribués de cette façon ainsi que de leurs procédures d achat : Le service informatique ne fournit pas de distribution LINUX. Des versions récentes des distributions LINUX sont souvent téléchargeables via le web. Le service informatique conseille les logiciels suivants : Navigateur web : logiciel «FIREFOX» Disponible sur le site Messagerie : logiciel «THUNDERBIRD» Disponible sur le site Suite bureautique (traitement de texte, tableur, etc.) : logiciel «OPEN OFFICE» Disponible sur le site Environnement LaTeX pour Microsoft Windows : logiciel «MIKTEX» Disponible sur le site Voir Voir Environnement LaTeX pour Apple MacOS X : logiciel «TeXShop» Disponible sur le site Voir Nous attirons votre attention sur les risques de vol des ordinateurs portables laissés sans surveillance dans un bureau ouvert. Page 12/24 Edité le 10 avril 2009 / Version 1.88

13 Utilisation de terminaux NEOWARE L équipe informatique du réseau «math.jussieu.fr» fournit des terminaux informatiques de marque NEOWARE aux utilisateurs qui en font la demande. L équipe informatique se charge entièrement de la configuration de ces terminaux. Ces terminaux ressemblent le plus souvent à ce modèle ci-contre. Ces terminaux connectent les utilisateurs à des serveurs LINUX centraux (voir page 14). Les utilisateurs travaillent alors dans une session graphique de multi fenêtrage sur ces serveurs centraux. Sur les serveurs LINUX centraux, plusieurs environnements de sessions graphiques de multi fenêtrage sont disponibles depuis les terminaux NEOWARE : FVWM (voir KDM (voir GNOME (voir A partir du , l environnement par défaut est KDE. Comment choisir son environnement graphique est documenté à l adresse web suivante : Les terminaux NEOWARE peuvent fonctionner aussi bien en clavier français qu américain. Des claviers de ces types sont en stock auprès du service informatique. Des souris de rechange sont également disponibles. Merci de contacter l équipe informatique en cas de besoin. Tous les types d écrans ne fonctionnent pas correctement avec les terminaux NEOWARE. Merci de contacter l équipe informatique en cas de besoin. L utilisation de clef USB est possible sur les terminaux NEOWARE. Ce mécanisme est documenté à l adresse web suivante : L utilisation du son n est pas possible actuellement sur les terminaux NEOWARE. Un problème connu est l insuffisance de la quantité de mémoire fournie de base avec le terminal. Merci de contacter l équipe informatique si vous constatez des «plantages» à répétition d un terminal NEOWARE. Les fichiers des utilisateurs sont automatiquement sauvegardés sur les serveurs LINUX centraux. L équipe informatique du réseau «math.jussieu.fr» assure ce service de sauvegarde. Un mécanisme avancé permet à chaque utilisateur de récupérer lui même un fichier effacé par inadvertance. Ce mécanisme est documenté à l adresse web suivante : Edité le 10 avril 2009 / Version 1.88 Page 13/24

14 Serveurs LINUX centraux Votre compte informatique donne automatiquement accès à plusieurs serveurs LINUX centraux. Votre nom de connexion (login) sur les serveurs LINUX centraux est : thomas Votre mot de passe est le mot de passe dit «interne» (ou mot de passe 1). Voir page 4. Il y a plusieurs serveurs LINUX pour le travail interactif (édition d articles LaTeX, , web, etc.). Leurs noms sont : galois1.math.jussieu.fr galois2.math.jussieu.fr galois3.math.jussieu.fr galois4.math.jussieu.fr Ces serveurs sont également accessibles sous le nom «galois.math.jussieu.fr» qui sélectionne automatiquement n importe lequel de ces serveurs. Vous ne devez pas lancer de calculs sur les serveurs «galois.math.jussieu.fr». Les logiciels de calcul doivent être lancés sur les serveurs de calcul «grobner.math.jussieu.fr» (voir ci-dessous). Il y a plusieurs serveurs LINUX pour le calcul scientifique (Maple, Mathematica, Magma, etc.). Leurs noms sont : grobner1.math.jussieu.fr grobner2.math.jussieu.fr Ces serveurs sont également accessibles sous le nom «grobner.math.jussieu.fr» qui sélectionne automatiquement n importe lequel de ces serveurs. Vous trouverez une liste des logiciels utilisables sur les serveurs centraux à l adresse web suivante : Vous trouverez un cours d introduction à UNIX à l adresse web suivante (à partir de ) : Page 14/24 Edité le 10 avril 2009 / Version 1.88

15 Impression centrale Le réseau «math.jussieu.fr» possède un serveur central d impression qui utilise le protocole CUPS (aussi connu sous le nom IPP). Il s agit de la machine «cups.math.jussieu.fr». Ce serveur d impression est utilisable depuis les systèmes MacOS X et Windows 2000/XP/Vista et LINUX. Pour plus de détails, voir : Vous trouverez également dans cette documentation la liste des imprimantes disponibles. Vous trouverez du papier auprès de votre secrétariat attitré. Le service informatique ne fournit pas de papier pour les imprimantes. Vous trouverez les cartouches d encre pour imprimantes auprès de votre secrétariat attitré. Le service informatique ne fournit pas de cartouche d encre pour les imprimantes. Photocopieurs CANON de l UMR 7586 Ce paragraphe s applique uniquement aux utilisateurs du laboratoire UMR 7586 (Institut de Mathématiques de Jussieu). Vous obtiendrez un code d utilisation pour les photocopieurs CANON du laboratoire UMR 7586 du réseau «math.jussieu.fr» en vous connectant sur la page web : Vous disposez du quota de photocopies de l équipe de recherche à laquelle vous êtes rattaché(e). Lorsque ce quota est atteint, il devient impossible de faire de nouvelles photocopies. Quand vous serez dans ce cas, merci de contacter l équipe informatique qui assure la gestion de ces quotas. Ces informations sont rappelées au niveau de la page web suivante : Vous trouverez du papier auprès de votre secrétariat attitré. Les doctorants peuvent s adresser au Bureau Des Doctorants Informatique (bdd-info@math.jussieu.fr). Le service informatique ne fournit pas de papier pour les photocopieurs. Merci de contacter le service informatique en cas de panne d un photocopieur CANON. Edité le 10 avril 2009 / Version 1.88 Page 15/24

16 Serveurs web Le réseau «math.jussieu.fr» a pour serveur web : Voici la liste des serveurs web des différents membres du réseau «math.jussieu.fr» : UFR de Mathématiques : Bibliothèque de Mathématiques Recherche : Unités de recherche : Fondation de Sciences Mathématiques de Paris : Pages web personnelles Après la création de votre compte informatique, vous disposez automatiquement d un espace web personnel à vocation professionnelle. L adresse de votre espace web est la suivante : Pour déposer des fichiers dans cet espace web, il faut se connecter via le protocole SFTP sur la machine «ssh.math.jussieu.fr» et déposer les fichiers dans le répertoire «public_html». Voir la documentation suivante pour plus de détails : Page 16/24 Edité le 10 avril 2009 / Version 1.88

17 Revues web de Mathématiques Vous pouvez consulter via des navigateurs web des bouquets de revues électroniques de Mathématiques auxquels le réseau «math.jussieu.fr» est abonné via la Bibliothèque Mathématiques Recherche (bâtiment Chevaleret). La liste de ces revues électroniques est indiquée à l adresse web suivante : Pour consulter ces revues, il faut configurer de façon spéciale le navigateur web. Pour plus de détails, voir la documentation web suivante : Le service informatique conseille d utiliser l application FIREFOX pour consulter n importe quel serveur web sur internet. Cette application est disponible sous MacOS X, Windows 2000/XP/Vista et LINUX. Vous pouvez télécharger FIREFOX sur le site suivant : Annuaire web Un annuaire des personnes du réseau «math.jussieu.fr» est disponible à l adresse web suivante : Cet annuaire est le résultat de la fusion de données émanant des différentes entités du batiment Chevaleret (UFR de Paris 6, UFR de Paris 7 et laboratoires de recherche). L équipe informatique du réseau «math.jussieu.fr» n assure que la mise en ligne de ces données d annuaire. Pour corriger une erreur dans cet annuaire, merci de contacter (par svp) l équipe informatique en indiquant la nature de l erreur. L équipe informatique vous mettra alors en contact avec le responsable de la donnée qui y apportera la correction demandée. Les données corrigées devront ensuite être retransmises à l équipe informatique qui les mettra en ligne. Ces informations sont rappelées au niveau de la page web suivante : Cet annuaire est utilisable depuis les outils de messagerie. Une documentation est disponible à l adresse web suivante : Edité le 10 avril 2009 / Version 1.88 Page 17/24

18 Charte informatique CNRS L équipe informatique du réseau «math.jussieu.fr» a choisi la charte du CNRS comme guide de conduite informatique. Cette charte a été conçue par le CNRS et est disponible aux adresses web suivantes : html Cette charte est reproduite dans les pages suivantes. Vous devez prendre connaissance de cette charte informatique. Pour bénéficier du compte informatique sur le réseau «math.jussieu.fr», vous devez accepter cette charte informatique. Page 18/24 Edité le 10 avril 2009 / Version 1.88

19 Charte pour l usage de ressources informatiques et de services Internet 18 janvier 2007 Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation, afin d instaurer un usage conforme des ressources informatiques et des services Internet relevant du CNRS et le cas échéant d autres établissements. Ces ressources et services constituent un élément important du patrimoine scientifique et technique du CNRS. Le bon fonctionnement du système d information suppose le respect des dispositions législatives et règlementaires qui s imposent et notamment la sécurité, la performance des traitements et la conservation des données professionnelles. 1 Définitions On désignera de façon générale sous le terme «ressources informatiques» : les réseaux, les moyens informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau de l entité, les logiciels, les applications, les bases de données... On désignera par «services Internet» : la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : web, messagerie, forum, téléphonie IP (Internet Protocol), visioconférence... On désignera sous le terme «utilisateur» : la personne ayant accès ou utilisant les ressources informatiques et services Internet quel que soit son statut. On désignera sous le terme «entité» : toutes les entités créées par le CNRS pour l accomplissement de ses missions, notamment telles que les unités de recherche propres ou mixtes ainsi que les services et directions administratives. 2 Accès aux ressources informatiques et services Internet L utilisation des ressources informatiques et l usage des services Internet ainsi que du réseau pour y accéder sont destinés à l activité professionnelle des utilisateurs conformément à la législation en vigueur. L activité professionnelle doit être entendue comme celle définie par les textes spécifiant les missions du CNRS. L utilisation des ressources informatiques partagées de l entité et la connexion d un équipement privé et extérieur (tels qu un ordinateur, commutateur, modem, borne d accès sans fil,...) sur le réseau sont soumises à autorisation du responsable de l entité et aux règles de sécurité de l entité. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Elles peuvent être retirées à tout moment. Toute autorisation Edité le 10 avril 2009 / Version 1.88 Page 19/24

20 prend fin lors de la cessation de l activité professionnelle qui l a justifiée. L entité peut en outre prévoir des restrictions d accès spécifiques à son organisation (certificats électroniques, cartes à puce d accès ou d authentification, filtrage d accès sécurisé,...). 3 Règles d utilisation et de sécurité Tout utilisateur est responsable de l usage des ressources informatiques auxquelles il a accès. L utilisation de ces ressources doit être rationnelle et loyale afin d en éviter la saturation ou leur détournement à des fins personnelles. En particulier : 3.1 Règles de sécurité il doit appliquer les recommandations de sécurité de l entité à laquelle il appartient et notamment se conformer aux dispositifs mis en place par l entité pour lutter contre les virus et les attaques par programmes informatiques, il lui appartient de protéger ses données en utilisant différents moyens de sauvegarde individuels ou mis à sa disposition, il doit assurer la protection de ses informations et plus particulièrement celles considérées comme sensibles au sens de la politique de sécurité des systèmes d informations (PSSI du CNRS). En particulier, il ne doit pas transporter sans protection (telle qu un chiffrement) des données sensibles sur des supports non fiabilisés tels que ordinateurs portables, clés USB, disques externes, etc. Ces supports qualifiés d «informatique nomade» introduisent une vulnérabilité des ressources informatiques et comme tels doivent être soumis aux règles de sécurité de l entité et à une utilisation conforme aux dispositions de la présente charte, il doit garantir l accès à tout moment à ses données professionnelles dans le cadre de la politique de recouvrement 2 de données mise en oeuvre au sein de l entité, il ne doit pas quitter son poste de travail ni ceux en libre-service en laissant des ressources ou services accessibles. 3.2 Règles d utilisation Toute information est professionnelle à l exclusion des données explicitement désignées par l utilisateur comme relevant de sa vie privée. Ainsi, il appartient à l utilisateur de procéder au stockage éventuel de ses données à caractère privé dans des répertoires explicitement prévus à cet effet et intitulés «privé». La protection et la sauvegarde régulière des données de ces dossiers incombent à l utilisateur, la responsabilité de l entité ne pouvant être engagée quant à la conservation de cet espace, il doit suivre les règles en vigueur au sein de l entité pour toute installation de logiciel et ne pas télécharger ou utiliser de logiciels ou progiciels sur le matériel de l entité sans autorisation explicite. Notamment, il ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. Les logiciels doivent être utilisés dans les conditions des licences souscrites, il doit veiller à la protection des différents moyens d authentification personnels. En particulier, il doit choisir des mots de passe sûrs, gardés secrets et en aucun cas il ne doit les communiquer à des tiers. Si pour des raisons exceptionnelles et ponctuelles, un utilisateur se trouve dans l obligation de communiquer son mot de passe, il devra veiller dès que possible au changement de ce dernier. Il doit également protéger son certificat électronique par un mot de passe 2 Le recouvrement est le dispositif de secours permettant à une personne habilitée d accéder à des données lorsque le mécanisme principal n est plus utilisable (perte ou destruction de clé, oubli de mot de passe,...) ou en cas d empêchement de l agent détenteur. Page 20/24 Edité le 10 avril 2009 / Version 1.88

21 sûr gardé secret. Comme la signature manuscrite, le certificat électronique est strictement personnel et l utilisateur s engage à n autoriser personne à en faire usage à sa place, il doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu il peut constater, il s engage à ne pas mettre à la disposition d utilisateur(s) non autorisé(s) un accès aux ressources informatiques ou aux services internet, à travers des matériels dont il a l usage, il ne doit pas utiliser ou essayer d utiliser des comptes autres que le sien ou masquer son identité, il ne doit pas accéder aux informations et documents conservés sur les ressources informatiques autres que ceux qui lui sont propres, et ceux qui sont publics ou partagés. Il ne doit pas tenter de les lire, modifier, copier ou détruire, même si l accès est techniquement possible. 4 Respect de la loi informatique et libertés Le Guide CNIL du CNRS, édité en 2006, reprend les principes clés pour la création ou l utilisation des traitements de données à caractère personnel (les droits et obligations de chacun et les formalités à engager). Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers soumis aux dispositions de la loi informatique et libertés, il doit accomplir les formalités requises par la CNIL par l intermédiaire de la direction des systèmes d information du CNRS en concertation avec le directeur de son entité et veiller à un traitement des données conforme aux dispositions légales. Il est rappelé que cette procédure n est valable que pour le traitement défini dans la demande et pas pour le fichier lui-même. 5 Respect de la propriété intellectuelle L utilisateur ne doit pas reproduire, télécharger, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, images, photographies ou autres créations protégées par le droit d auteur ou un droit privatif, sans avoir obtenu préalablement l autorisation des titulaires de ces droits. 6 Préservation de l intégrité des ressources informatiques L utilisateur s engage à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques... Tout travail de recherche ou autre, risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu avec l autorisation du responsable de l entité et dans le strict respect des règles qui auront alors été définies. 7 Usage des services Internet (web, messagerie, forum, téléphonie IP...) 7.1 Internet Internet est un outil de travail ouvert à des usages professionnels dont l utilisation doit respecter des principes généraux et des règles propres aux divers sites qui les proposent, ainsi que dans Edité le 10 avril 2009 / Version 1.88 Page 21/24

22 le respect de la législation en vigueur. En particulier, l utilisateur : ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités, ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède, ne doit pas usurper l identité d une autre personne et il ne doit pas intercepter de communications entre tiers, ne doit pas utiliser ces services pour proposer ou rendre accessibles aux tiers des données et informations confidentielles ou contraires à la législation en vigueur, ne doit pas déposer des données sur un serveur interne ou ouvert au grand public (google, free, orange,...) ou sur le poste de travail d un autre utilisateur sans y être autorisé par les responsables habilités, doit faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions..., n émettra pas d opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice au CNRS, doit s imposer le respect des lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. L entité ne pourra être tenue pour responsable des détériorations d informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles. 7.2 Messagerie électronique La messagerie électronique est un outil de travail ouvert à des usages professionnels. Tout message sera réputé professionnel sauf s il comporte une mention particulière et explicitée dans son objet indiquant son caractère privé ou s il est stocké dans un espace privé de données. Chaque utilisateur doit organiser et mettre en oeuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu éléments de preuve. La transmission de données classifiées 3 est interdite sauf dispositif spécifique agréé et la transmission de données dites sensibles doit être évitée ou effectuée sous forme chiffrée. L utilisateur doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés afin d éviter les diffusions de messages de masse, l encombrement inutile de la messagerie ainsi qu une dégradation du service. L évolution permanente des technologies de l informatique met à disposition des utilisateurs de nouveaux services qui peuvent être accessibles depuis le réseau de leur entité. Ces nouvelles technologies, qui peuvent présenter un risque de vulnérabilité particulier, ne peuvent être utilisées qu après accord préalable du responsable de l entité et dans le strict respect de la politique de sécurité des systèmes d informations (PSSI du CNRS). 3 Il s agit des données classifiées de défense qui couvre le «confidentiel défense», le «secret défense» et le «très secret défense». Page 22/24 Edité le 10 avril 2009 / Version 1.88

23 8 Analyse et contrôle de l utilisation des ressources Pour des nécessités de maintenance et de gestion technique, de contrôle à des fins statistiques, de traçabilité, d optimisation, de sécurité ou de détection des abus, l utilisation des ressources informatiques et des services internet, ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de le législation applicable et notamment de la loi sur l informatique et des libertés. L utilisateur dont le poste fait l objet d une maintenance à distance doit être préalablement informé. Les personnels en charge des opérations de contrôle sont soumis à une obligation de confidentialité. Ils ne peuvent donc divulguer les informations qu ils sont amenés à connaître dans le cadre de leur fonction, en particulier lorsqu elles sont couvertes par les secrets des correspondances ou relèvent de la vie privée de l utilisateur, dès lors que ces informations ne remettent en cause ni le bon fonctionnement technique des applications, ni leur sécurité, ni l intérêt du service. 9 Traçabilité Le CNRS est dans l obligation légale de mettre en place un système de journalisation des accès Internet, de la messagerie et des donnés échangées. Par conséquent des outils de traçabilité sont mis en place sur tous les systèmes d information. Le CNRS a procédé auprès de la CNIL à une déclaration qui mentionne notamment la durée de conservation des traces et durée de connexion, en application de la loi en vigueur. 10 Rappel des principales dispositions légales Il est rappelé que l ensemble des agents CNRS quel que soit leur statut sont soumis à la législation française en vigueur et notamment : la loi du 29 juillet 1881 modifiée sur la liberté de la presse, la loi n du 6 janvier 1978 modifiée relative à l informatique, aux fichiers et aux libertés, la législation relative aux atteintes aux systèmes de traitement automatisé de données (art. L et suivants du code pénal), la loi n du 4 août 1994 modifiée relative à l emploi de la langue française, la loi n du 21 juin 2004 pour la confiance dans l économie numérique, les dispositions du code de propriété intellectuelle relative à la propriété littéraire et artistique. 11 Application La présente charte s applique à l ensemble des agents des entités du CNRS quel que soit leur statut, et plus généralement à l ensemble des personnes, permanents ou temporaires qui utilisent, à quelque titre que ce soit, les ressources informatiques et services internet de l entité, ainsi que ceux auxquels il est possible d accéder à distance directement ou en cascade à partir du réseau de l entité. La charte doit être portée à la connaissance des personnes visées à l alinéa précèdent par tous moyens et notamment : par envoi sur messagerie lorsqu un compte est ouvert pour un utilisateur, celui-ci devant déclarer avoir pris connaissance de la présente charte, par voie d affichage dans les locaux de l entité, par voie d annexe au règlement intérieur de l entité, ou par remise d un exemplaire papier de la charte. Edité le 10 avril 2009 / Version 1.88 Page 23/24

24 La charte peut être annexée aux contrats de travail et aux conventions de marché public dont l exécution implique l accès aux ressources informatiques et services internet du CNRS. La présente charte est disponible en anglais. Seule la version française fait foi. Page 24/24 Edité le 10 avril 2009 / Version 1.88

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8

Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

Les Ressources Numériques à Dauphine

Les Ressources Numériques à Dauphine Les Ressources Numériques à Dauphine Cécile Chevalier André Casadevall Septembre 2009 Objectifs de la présentation 1. Vos ressources numériques - ENT 2. Se connecter à l ENT 3. Salles informatiques - CRIO

Plus en détail

L informatique au collège Willy Ronis de Champigny sur Marne

L informatique au collège Willy Ronis de Champigny sur Marne L informatique au collège Willy Ronis de Champigny sur Marne Collège Willy Ronis Champigny sur Marne 1 Sommaire Sommaire 1. Le serveur Scribe... 3 1.1 Qu est ce que Scribe?... 3 1.2 Comment se connecter

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Recommandations pour la protection des données et le chiffrement

Recommandations pour la protection des données et le chiffrement CNRS/FSD/Sécurité des Systèmes d Information Recommandations pour la protection des données et le chiffrement En date du 17 avril 2008 Référence 08.1840/FSD Nature du document : Recommandations Destinataires

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Conditions Générales Service d Accompagnement personnalisé

Conditions Générales Service d Accompagnement personnalisé Conditions Générales Service d Accompagnement personnalisé ARTICLE 1. DÉFINITIONS GÉNÉRALES Dans les présentes Conditions Générales, on entend par : - «Ordinateur» : l'ordinateur individuel, équipé d'un

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables

La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables GEDExpert votre nouvel assistant La Gestion Électronique de Documents spécialement conçue pour les Experts Comptables Service client Pour acquérir, produire, classer, partager, consulter, diffuser et publier

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

DELIBERATION N 2010-15 DU 3 MAI 2010

DELIBERATION N 2010-15 DU 3 MAI 2010 DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Ne pas prêter son compte à quelqu un d autre : les comptes informatiques sont strictement personnels.

Ne pas prêter son compte à quelqu un d autre : les comptes informatiques sont strictement personnels. Guide informatique Photo : Kroum Tzanev «Leçons sur la théorie analytique des équations différentielles : professées à Stockholm, septembre, octobre, novembre 1895, sur l invitation de S. M. le Roi de

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

ScolaStance V6 Manuel vie scolaire

ScolaStance V6 Manuel vie scolaire ScolaStance V6 Manuel vie scolaire Sommaire INTRODUCTION... 5 ACCES A L ENT... 5 Modification du mot de passe temporaire... 6 Mot de passe oublié... 6 PERSONNALISATION DE LA PAGE D ACCUEIL... 7 Editer

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Bureau Virtuel L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges ou par la collaboration,

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015

E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015 E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015 Sommaire Principes généraux Cas A : Importer une rencontre Depuis un fichier import A.1. Récupération du fichier import A.2. Transmission du fichier Export

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Les services de la PLM Mathrice. Et quelques outils de web-conférence

Les services de la PLM Mathrice. Et quelques outils de web-conférence Les services de la PLM Mathrice Et quelques outils de web-conférence Richard Ferrere - Florent Langrognet - Romain Pacé Avril 2011 RF, FL, RP PLM () et outils de web conférence Avril 2011 1 / 21 PLAN 1

Plus en détail

Mode operatoire Reseau pedagogique

Mode operatoire Reseau pedagogique Mode operatoire Reseau pedagogique Les fonctionnalités du réseau pédagogique ont évolué cette année. Vous reprenez la main et vous avez la possibilité de réaliser un certain nombre d actions personnelles

Plus en détail

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55 2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication

Plus en détail

Sécurisez vos données. Migrez vos données.

Sécurisez vos données. Migrez vos données. Après deux ans d études auprès de nos partenaires, nous avons recensé un nombre important de disfonctionnement : perte de fichiers de contacts, mails, répertoires téléphoniques et agendas. En 1 clic des

Plus en détail