Banque en ligne et sécurité : remarques importantes

Dimension: px
Commencer à balayer dès la page:

Download "Banque en ligne et sécurité : remarques importantes"

Transcription

1 Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons mis en œuvre un système crypté à plusieurs niveaux. Avant même d accéder pour la première fois à votre compte, il est important que vous connaissiez ce système et quelques règles essentielles. Veuillez par conséquent lire avec attention les remarques suivantes concernant la sécurité pour vos transactions. La sécurisation des transactions en ligne est composée de cinq éléments : 1. PIN/TAN-Verfahren (Sécurisation par identifiant et n de transaction) 2. Browser-Einstellungen (Sécurisation par le paramétrage de votre navigateur) 3. Daten-Verschlüsselung (Sécurisation par cryptage des données) 4. Zertifikatsprüfung (Sécurisation par vérification des certificats) 5. Sorgfältiger Umgang mit dem Computer (Sécurisation par un comportement informatique adapté) 1. Sécurisation par identifiant et n de transaction Pour que personne n ait accès à votre compte sans y être habilité, nous utilisons un système combiné d identifiant personnel (PIN) et un numéro pour chaque transaction (TAN). Une fois que vous vous êtes inscrit à la banque en ligne, nous vous adressons une liste de TAN et votre identifiant de démarrage. Lors de votre première connexion, vous êtes automatiquement invité à remplacer PIN de démarrage par votre propre identifiant qui doit être composé de 5 chiffres ou/et lettres. À partir de ce moment, vous avez accès à la banque en ligne avec votre identifiant personnel et vos opérations bancaires peuvent s effectuer en toute simplicité. Pour accéder à la banque en ligne, il suffit d entrer votre numéro de compte et votre identifiant. Vous pouvez dès lors afficher l état de votre compte et les transactions effectuées. Pour tout type d opérations comme un virement ou la mise place d un virement automatique, il est nécessaire, en plus, d entrer un numéro de transaction (TAN). Ce TAN composé de 6 chiffres fait office de signature électronique et permet de garantir sans équivoque que c est bien vous qui avez effectué la transaction. Dès qu il vous faut une nouvelle liste de TAN, nous vous l envoyons automatiquement, sans que vous ayez à en faire la demande.

2 Il faut faire la distinction entre la procédure TAN classique et la procédure itan (TAN indexée) : Procédure TAN classique Vous choisissez un TAN non encore utilisé dans la liste, vous le saisissez comme confirmation de votre ordre, puis le rayez de la liste afin d être sûr que chaque TAN n est utilisé qu une seule fois. Procédure TAN indexée Contrairement à la procédure classique, la procédure indexée vous demande pour chaque transaction, un certain TAN dans une liste numérotée. Vous ne pouvez confirmer votre transaction qu uniquement avec le TAN exigé. Si le système vous demande le TAN n 19 et si vous entrez un autre TAN, la transaction n est pas exécutée. Dans ce cas le TAN que vous avez saisi (le n 29 par exemple) n est plus valable et il vous reste deux tentatives pour entrer le TAN correct. Erreurs de saisies Au bout de trois saisies erronées à la suite de votre PIN, votre compte est automatiquement bloqué. Vous pouvez lever le blocage en entrant, à côté du PIN correct un TAN valide. Dans la procédure itan, un TAN précis vous sera demandé pour le déblocage. Pour des raisons de sécurité, vos données d accès sont bloquées si vous entrez trois TAN erronés à la suite ou s il vous est demandé cinq fois de suite un TAN que vous n utilisez pas. Dans ces cas, veuillez nous contacter. Bien entendu, vous pouvez aussi bloquer vous-même votre liste de TAN. Remarques pour utiliser vos PIN et TAN en toute sécurité Dans le cadre de l utilisation de votre PIN et de vos TAN veillez à respecter les points suivants : Veillez à ce que personne n ait connaissance de votre PIN ou de vos TAN. Ne sauvegarder ni votre PIN ni vos TAN sur votre ordinateur. Conservez toujours votre PIN et vos TAN séparément. En cas de perte de votre liste de TAN, faites-la immédiatement bloquer par votre accès en ligne. N utilisez pas votre PIN pour d autres services Internet, comme les courriels ou les sites d enchères. Utilisez pour cela d autres identifiants. Changez de PIN à intervalles réguliers et en tout cas, dès que vous avez un soupçon que quelqu un pourrait en avoir eu connaissance.

3 N utilisez pas d identifiants simples à deviner comme «12345» ou «abcde». De la même façon, les numéros de téléphone, dates de naissance, numéro d immatriculation de véhicule sont à éviter. Durant vos transactions sur notre banque en ligne, aucune fenêtre supplémentaire ne s ouvre jamais dans laquelle on vous demanderait d indiquer votre numéro de compte ou votre identifiant personnel. Si cela arrive, il s agit d un faux! N entrez en aucun cas ces données! Limitation des transactions Vous avez la possibilité de convenir d une limitation de la disponibilité de vos comptes. Cette fonction vous permet de limiter les virements à un montant maximal que vous aurez fixé. Pour toute information complémentaire à ce sujet, n hésitez pas à nous contacter. 2. Sécurisation par le paramétrage de votre navigateur Il vous faut un navigateur dans une version d actualité comme Microsoft Internet Explorer, la suite Mozilla ou Mozilla Firefox. Paramétrez votre navigateur de façon à être toujours informé des faits relatifs à la sécurité. Visitez des sites dignes de confiance sur lesquels les paramétrages de sécurité du navigateur (testeur du) sont vérifiés (équivalent de la CNIL dans certains länder, certains distributeurs d antivirus, etc.). Remarque concernant l usage de navigateurs pour les opérations bancaires en ligne Notre banque en ligne est accessible sans activation de Java, JavaScript ou ActiveX et vous disposez néanmoins de l ensemble des fonctionnalités. De légères différences peuvent apparaître uniquement pour les fonctions «confort». Vous trouverez des informations concernant l inactivation de Java, JavaScript et ActiveX dans le menu «Aide» de votre navigateur. Ne mémorisez pas vos codes d accès dans le navigateur, au cas où celui-ci vous proposerait cette fonction (par exemple, «compléter automatiquement» ou «sauvegarder les mots de passe Internet»). Après vous être déconnecté et avoir quitté notre site Internet, nous recommandons en outre, pour des raisons de sécurité, de purger le cache de votre navigateur et de fermer la fenêtre utilisée. Vous empêcherez ainsi de manière fiable que des utilisateurs ultérieurs de votre ordinateur puissent reconstituer le contenu de certaines pages. Vous trouverez des informations concernant la purge du cache dans le menu «Aide» de votre navigateur. L historique des pages visitées avec votre navigateur contient les adresses Internet des pages utilisées ainsi que, potentiellement, d autres informations (un numéro de compte par exemple) et peuvent fournir des indications sur vos habitudes lorsque vous naviguez sur Internet. C est pourquoi nous recommandons, surtout lorsque l ordinateur est utilisé par plusieurs

4 personnes, d effacer ces informations lorsque vous quittez Internet. Vous trouverez des informations concernant l historique des pages visitées dans le menu «Aide» de votre navigateur. Notre banque en ligne peut parfois recourir à des cookies pour mieux gérer votre session. Les cookies que nous utilisons sont de petites unités d information qui, durant votre connexion à notre site, sont mises provisoirement en mémoire dans votre navigateur qui les transmet uniquement à notre serveur et uniquement cryptées. Si vous avez configuré votre navigateur de telle façon qu il n accepte pas les cookies de notre serveur, vous recevrez un message d alerte, si des cookies sont nécessaires pour certaines fonctions de confort. Vous trouverez des informations concernant les réglages possibles pour les cookies dans le menu «Aide» de votre navigateur. 3. Sécurisation par cryptage des données Afin de garantir la sécurisation de la transmission des données, nous utilisons le standard universellement reconnu SSL-/TLS, qui permet un cryptage d au minimum 128 bit. Vous reconnaissez que vous êtes sur une page cryptée si le cadenas qui se trouve dans la partie inférieure de la fenêtre du navigateur, est fermé. En doublecliquant sur le cadenas, vous pouvez vérifier l empreinte numérique du certificat. Icône du cadenas sur Internet Explorers Icône du cadenas sur Mozilla Suite Icône du cadenas sur Mozilla Firefox Si, lors de la connexion avec la banque en ligne, un message d alerte s affiche, indiquant qu une des clés de sécurité n a pas pu être vérifiée, interrompez impérativement la connexion car de ceci signifie qu il n est pas possible de garantir que la liaison établie avec les serveurs de la banque est sécurisée. En pareil cas, veuillez nous contacter. Exemple de message d alerte :

5 Le cryptage des données empêche tous les tiers non habilités d avoir accès aux données confidentielles liées à votre compte. Néanmoins, nous attirons votre attention sur le fait que votre fournisseur d accès Internet est tout à fait en mesure de savoir quand et quels sites vous contactez. En d autres termes, ceci signifie que personne ne peut garantir qu il ne sera pas dressé de statistiques de trafic. 4. Sécurisation par vérification des certificats Afin de garantir que vous êtes bien connecté au bon serveur, vous devez, chaque fois que vous vous identifiez auprès de la banque en ligne, vérifier le certificat qui vous est transmis sur la page d identification ; il vous suffit pour cela de le comparer avec l empreinte numérique que nous vous fournissons. Pour des raisons de sécurité, cette empreinte numérique n est valable que pour une certaine période et est modifiée une fois par an. Vous êtes avertis à temps, sur notre site Internet, du changement d empreinte numérique. L empreinte numérique peut être demandée pour vérification sur n importe quel navigateur. À titre d exemple, voici comment procéder sur quatre navigateurs courants. Netscape Navigator / Suite Mozilla Cliquez dans la barre de menu sur «Affichage», puis choisissez l option «Afficher les propriétés de la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Mozilla-Firefox Cliquez dans la barre de menu sur «Extras» puis sur l option «Informations sur la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Microsoft Internet Explorer Cliquez dans la barre de menu de votre navigateur sur «Fichier» et choisissez l option «Propriétés». En sélectionnant alors «Certificats», vous trouverez toutes les informations concernant l émetteur du certificat. Cliquez ensuite dans la barre supérieure sur «Détails». Sur l écran suivant, faîtes descendre le curseur à droite jusqu en bas en maintenant la souris cliquée et cliquez alors sur «Empreinte digitale». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale Si vous utilisez le logiciel bancaire «StarMoney», il n est pas nécessaire de comparer l empreinte digitale numérique. Le certificat est vérifié automatiquement par le logiciel.

6 5. Sécurisation par un comportement informatique adapté Vous contribuerez aussi à la sécurisation de vos transactions en respectant les principes suivants : Actualisez régulièrement les logiciels proposés par le distributeur de votre système d exploitation. Ces actualisations permettent souvent de combler des lacunes en matière de sécurité. Choisissez votre navigateur également en fonction de sa fiabilité. Procurez-vous votre navigateur à partir d une source sûre et actualisez-le régulièrement. Utilisez régulièrement un antivirus actualisé pour vous protéger des logiciels dommageables comme les virus ou les chevaux de Troie. Mettez en place un système pare-feu (firewall) pour protéger votre ordinateur des tentatives non habilitées d accès à Internet. Notez cependant que malgré tous les mécanismes de sécurisation que nous mettons en place, nous ne saurions endosser la moindre responsabilité par rapport à vos terminaux. Ceci nous est techniquement impossible. Vous devez notamment veiller à éviter que les virus informatiques prolifèrent dans votre ordinateur. Exemples de risques potentiels Nous vous présentons brièvement ci-après, deux situations à risque qui peuvent intervenir si vous n observez pas les recommandations de sécurisation décrites cidessus. Phishing. Le Password-Fishing (en abrégé : Phishing) consiste à chercher à obtenir des internautes des informations confidentielles, que ce soit par le biais de courriels falsifiés, de SMS ou d appels téléphoniques. Sous couvert d une origine sérieuse (banque, caisse d épargne, établissement de crédit), ces messages proposent par exemple un lien pour une «actualisation de données». Ce lien conduit vers une page d escroquerie où l on vous demande d entrer votre numéro de compte, votre identifiant et un TAN non encore utilisé. Comment se protéger du phishing? Ignorez ce genre de message annonçant par exemple que l accès à votre banque en ligne a été coupé et qu il doit être actualisé. Ne réagissez pas aux messages qui vous demandent de saisir sur une page Internet votre accès à votre banque en ligne (n de compte, PIN et TAN). Nous ne vous demanderons jamais ces informations par un quelconque message! Nous ne vous demanderons jamais de saisir, pour des motifs de sécurité, un second TAN encore valable. De la même façon, nous ne demandons pas la saisie d un ou de plusieurs TAN valides immédiatement après votre connexion. Ne réagissez en aucun cas à ce

7 genre de demande. Un TAN n est nécessaire que pour confirmer une transaction (un virement par exemple). Veuillez nous faire suivre les courriels contenant une tentative de phishing. Veillez à ce que vos données soient toujours transmises cryptées (SSL- /TLS). Vérifiez le certificat à l aide de l empreinte digitale numérique. Procédez en outre impérativement à une vérification du certificat. Que faire lorsque l on est d ores et déjà victime de phishing? Si vous avez déjà répondu à ce genre de message ou réagi à une page Internet falsifiée et indiqué des données confidentielles, nous vous recommandons de demander sans délai un autre identifiant personnel (PIN). Contactez-nous en tout cas en présence de ce type de problème. Chevaux de Troie: Les chevaux de Troie (dits Troyens) sont des logiciels malveillants conçus pour exécuter subrepticement (de façon cachée) des actions à l insu de l utilisateur, lors d applications courantes de programmes (agendas, calculateurs de tarifs téléphoniques etc.). Ils peuvent ainsi transmettre des données confidentielles à un serveur étranger à travers vos saisies clavier ou à travers la lecture de vos formules d identification sur Internet. Comment se protéger des troyens? Actualisez constamment vos logiciels de sécurité, Voir à ce sujet la rubrique Sécurisation par un comportement informatique adapté. N installez que des logiciels issus de sources fiables. En cas de doute, n ouvrez pas les annexes à vos courriels. Soyez vigilants aux incidents durant vos sessions en ligne aux incidents tels que les ruptures de connexion après saisie d un TAN. Que faire lorsque, durant une session de transactions bancaires en lignes, vous constatez un comportement inhabituel? Vérifiez régulièrement les opérations effectuées sur votre compte et en cas de doute, n hésitez pas à nous contacter dans les plus brefs délais.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet...2 Autoriser l accès aux pages sécurisées...4 Vider le

Plus en détail

Démarrage du logiciel sous Windows 7

Démarrage du logiciel sous Windows 7 Démarrage du logiciel sous Windows 7 Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Protection et sécurité des données personnelles

Protection et sécurité des données personnelles Protection et sécurité des données personnelles 1. Protection des données personnelles Nous prenons la protection de vos données personnelles très au sérieux. Vos données sont, sauf exceptions stipulées

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Instructions de paramétrage. des principaux. navigateurs Internet. pour EDIWEB

Instructions de paramétrage. des principaux. navigateurs Internet. pour EDIWEB Instructions de paramétrage des principaux navigateurs Internet pour EDIWEB Sommaire 1 COMMENT CONNAITRE VOTRE VERSION DE NAVIGATEUR?.. 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC NETSCAPE... 4 1.3 AVEC

Plus en détail

SOGEB@SE. Foire aux Questions

SOGEB@SE. Foire aux Questions SOGEB@SE Foire aux Questions Sommaire 1. Présentation... 4 Que pouvez-vous faire avec Sogeb@se?... 4 En tant que professionnel, pouvez-vous accéder à Sogeb@se?... 4 Comment souscrire à Sogeb@se?... 4 2.

Plus en détail

GUIDE D UTILISATION DU SITE

GUIDE D UTILISATION DU SITE GUIDE D UTILISATION DU SITE Le site www.bibliexpert.com est édité par la société MISLOG, 20, rue de Verdun 27000 EVREUX France Tel : +33(0)2 32 67 80 50 Fax : +33(0)2 32 67 80 89 E-mail : contact@bibliexpert.com

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Messagerie vocale par courriel (et Messagerie vocale)

Messagerie vocale par courriel (et Messagerie vocale) table des matières Configuration de vos nouveaux services 2 Étape 1 Initialisation de votre Messagerie vocale 2 Étape 2 Configuration pour un accès rapide à vos messages 6 Gestionnaire de fonctions 7 Ce

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox

Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox Sommaire 1 En bref... 1 2 Explications générales concernant le fonctionnement du navigateur...

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

Démarrage du logiciel sous Windows XP

Démarrage du logiciel sous Windows XP Démarrage du logiciel sous Windows XP Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Pour toute question ou remarque concernant cette marche à suivre ou la plate-forme elle-même, n hésitez pas à nous contacter.

Pour toute question ou remarque concernant cette marche à suivre ou la plate-forme elle-même, n hésitez pas à nous contacter. Marche à suivre pour utiliser la plate-forme Bienvenue sur la plate-forme éducative de Réseau postal et vente! L objectif du présent document est de vous faire découvrir la salle de classe virtuelle et

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

Guide utilisateur des services WASATIS (Manuel Version 1.1)

Guide utilisateur des services WASATIS (Manuel Version 1.1) Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société

Plus en détail

10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7

10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7 5.0 10.3.1.8 Travaux pratiques Configuration d un pare-feu sous Windows 7 Imprimez et faites ces travaux pratiques. Au cours de ces travaux pratiques, vous allez explorer le pare-feu Windows 7 et configurer

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

SOMMAIRE. 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3. 1.2 Procédure d installation...

SOMMAIRE. 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3. 1.2 Procédure d installation... 1 2 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2 Procédure d installation... 8 1.3 Activation de la clé... 10 2 Installation du certificat

Plus en détail

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie.

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie. Département Education et Technologie UTILISER NETMEETING DANS LES CCM Monique Colinet 5.82 AVRIL 2003 Centre pour la formation à l Informatique dans le Secondaire Une première utilisation de Netmeeting

Plus en détail

Mise à jour Julie 3.32.0.(8)

Mise à jour Julie 3.32.0.(8) Mise à jour Julie 3.32.0.(8) Cher Docteur, Vous venez d effectuer avec succès la mise à jour de votre logiciel Julie. Veuillez trouver cidessous le récapitulatif de l installation : Mise à jour : UPD332_8

Plus en détail

Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade des étudiants sous les environnements Microsoft Windows 7 Version 1.0 du 27/08/2013 Avertissement L accès à

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE Sommaire Table des matières I) Présentation... 3 II) Compte Mail Expert SA... 3 Etape 1 : Ajout d un nouveau compte... 3 Etape

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Introduction à e-banking

Introduction à e-banking Table des matières Table des matières 1 Informations sur le produit 3 e-banking vous fait bénéficier des avantages suivants... 3 Prestations 3 Comptes/dépôts... 3 Trafic de paiements... 3 Transfert de

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Guide d utilisation à l usage des familles

Guide d utilisation à l usage des familles Guide d utilisation à l usage des familles Pré requis : L utilisation du «Portail Famille» est optimisé pour «Mozilla Firefox» version 3.5 et supérieure. En effet, dans certains cas, l utilisation du navigateur

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Configuration sans fil sécurisé EPM-802.1x Windows XP

Configuration sans fil sécurisé EPM-802.1x Windows XP Configuration sans fil sécurisé EPM-802.1x Windows XP Installation du certificat d autorité Avant d accéder au réseau sans fil sécurisé, vous devrez au préalable obtenir le certificat d autorité de l école

Plus en détail

NOTICE D UTILISATION MAC OS

NOTICE D UTILISATION MAC OS NOTICE D UTILISATION MAC OS Sommaire : Procédure d installation p. 4 Configuration p. 7 Restauration des données sauvegardées p. 11 FAQ illustrée p. 13 Comment créer une tâche de sauvegarde? p. 14 Comment

Plus en détail

GUIDE D UTILISATION PARTICIPANT

GUIDE D UTILISATION PARTICIPANT GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

MODE D'EMPLOI ENTREPRISES. Pour l utilisation de la solution. XTender SOLUTION DE DEMATERIALISATION DES PROCEDURES DE MARCHES PUBLICS IBM FORSUP

MODE D'EMPLOI ENTREPRISES. Pour l utilisation de la solution. XTender SOLUTION DE DEMATERIALISATION DES PROCEDURES DE MARCHES PUBLICS IBM FORSUP MODE D EMPLOI ENTREPRISES MODE D'EMPLOI ENTREPRISES Pour l utilisation de la solution XTender SOLUTION DE DEMATERIALISATION DES PROCEDURES DE MARCHES PUBLICS IBM FORSUP Version V7.2 1 / 24 MODE D EMPLOI

Plus en détail

Installation et configuration de l EPC de Snap-on. Rév.1.10 (10 oct. 2013) Réf. 275-0800-FR

Installation et configuration de l EPC de Snap-on. Rév.1.10 (10 oct. 2013) Réf. 275-0800-FR Installation et configuration de l EPC de Snap-on Rév.1.10 (10 oct. 2013) Réf. 275-0800-FR Table des matières 1. Introduction... 3 2. Configuration minimale requise... 4 3. Installation de l EPC de Snap-on...

Plus en détail

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40

Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Manuel Utilisateur : INSTALLATION DE L APPLICATION SOFIE V1.40 Table des matières 1. INTRODUCTION... 3 1.1 OBJET DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. PRE-REQUIS

Plus en détail

Étape 2 : Ajouter aux sites de confiance

Étape 2 : Ajouter aux sites de confiance Connexion à ADAM ANNEXES Pour atteindre Discoverer Plus ADAM, utiliser l adresse Internet suivante dans votre Navigateur Internet : http://intranet.fmsq.org/portal/page/portal/nportail/accueil Pour l accès

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

Paramétrage Navigateurs

Paramétrage Navigateurs DCI Paramétrage Navigateurs Rédacteur PLD Date 30/06/2007 Vérificateur FLT Approbateur GPT Référence P-1651-DCI0015 Version 8.00 Objet Ediweb paramétrage des navigateurs avec windows Destinataires Copies

Plus en détail

Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX

Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX Comment bloquer les cookies en fonction de votre navigateur? MOZILLA FIREFOX Note : les cookies sont activés par défaut dans Firefox. Pour vérifier ou changer vos paramètres : 1. Sur la barre de menus,

Plus en détail

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 Table des matières BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 EXIGENCES MINIMALES POUR UTILISER UNIVERIS INVESTOR WEB...4 Connexion Internet... 4 Exigences par rapport

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

MANUEL UTILISATEUR 26/08/2015 Version 3.00

MANUEL UTILISATEUR 26/08/2015 Version 3.00 MANUEL UTILISATEUR 26/08/2015 Version 3.00 Page 1/33 SOMMAIRE 1. VUE D ENSEMBLE DU SYSTÈME... 3 2. IDENTIFICATION ET CONNEXION... 4 3. FONCTIONS D APPLICATION PARTIE LOGEUR... 5 3.1. FONCTION ACCUEIL...5

Plus en détail

Mise en place de l'abonnement HIN

Mise en place de l'abonnement HIN Mise en place de l'abonnement HIN HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux

Plus en détail

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com www.bgfi.com 1 Cher client, chère cliente, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute

Plus en détail

Paramètrages et tests du Transmetteur MT2S-IP

Paramètrages et tests du Transmetteur MT2S-IP Paramètrages et tests du Transmetteur MT2S-IP Table des matières : 1. Préhembules... 2 2. onfiguration du Transmetteur... 3 2.1. Utiliser le Serveur WE intégré... 3 3. onfiguration du Navigateur WE...

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1 Avril 2014) ERGONOMIE GENERALE

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-11-11 10:28 Table des matières eduroam... 3 Assistance... 3 Installation automatisée... 4 Installation

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Qu est-ce qu OmniTouch 8660 My Teamwork?

Qu est-ce qu OmniTouch 8660 My Teamwork? OMNITOUCH 8660 MY TEAMWORK 6.1 GUIDE DE DÉMARRAGE RAPIDE Qu est-ce qu OmniTouch 8660 My Teamwork? OmniTouch 8660 My Teamwork Unified Conferencing and Collaboration est une solution de communication convergée

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Navigation Internet. Table des matières. Démarrer Internet Explorer...3. Choisir une page de démarrage...3

Navigation Internet. Table des matières. Démarrer Internet Explorer...3. Choisir une page de démarrage...3 Navigation Internet Table des matières Les navigateurs Internet...2 Démarrer Internet Explorer...3 Choisir une page de démarrage...3 Les éléments d une fenêtre Internet Explorer...4 Afficher les barres

Plus en détail

Utiliser Internet Explorer 7

Utiliser Internet Explorer 7 1 - Le navigateur WEB Utiliser Internet Explorer 7 Un navigateur est un logiciel qui nous permet de profiter et de se déplacer dans l océan d information qu est l Internet, il nous permet de, comme on

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Administrateur de système Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Administrateur de système Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Administrateur de système Version 8.05.22 Table des matières Introduction...3 Administrateur assigné au stystème TD... 3 Avez-vous

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail