Banque en ligne et sécurité : remarques importantes

Dimension: px
Commencer à balayer dès la page:

Download "Banque en ligne et sécurité : remarques importantes"

Transcription

1 Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons mis en œuvre un système crypté à plusieurs niveaux. Avant même d accéder pour la première fois à votre compte, il est important que vous connaissiez ce système et quelques règles essentielles. Veuillez par conséquent lire avec attention les remarques suivantes concernant la sécurité pour vos transactions. La sécurisation des transactions en ligne est composée de cinq éléments : 1. PIN/TAN-Verfahren (Sécurisation par identifiant et n de transaction) 2. Browser-Einstellungen (Sécurisation par le paramétrage de votre navigateur) 3. Daten-Verschlüsselung (Sécurisation par cryptage des données) 4. Zertifikatsprüfung (Sécurisation par vérification des certificats) 5. Sorgfältiger Umgang mit dem Computer (Sécurisation par un comportement informatique adapté) 1. Sécurisation par identifiant et n de transaction Pour que personne n ait accès à votre compte sans y être habilité, nous utilisons un système combiné d identifiant personnel (PIN) et un numéro pour chaque transaction (TAN). Une fois que vous vous êtes inscrit à la banque en ligne, nous vous adressons une liste de TAN et votre identifiant de démarrage. Lors de votre première connexion, vous êtes automatiquement invité à remplacer PIN de démarrage par votre propre identifiant qui doit être composé de 5 chiffres ou/et lettres. À partir de ce moment, vous avez accès à la banque en ligne avec votre identifiant personnel et vos opérations bancaires peuvent s effectuer en toute simplicité. Pour accéder à la banque en ligne, il suffit d entrer votre numéro de compte et votre identifiant. Vous pouvez dès lors afficher l état de votre compte et les transactions effectuées. Pour tout type d opérations comme un virement ou la mise place d un virement automatique, il est nécessaire, en plus, d entrer un numéro de transaction (TAN). Ce TAN composé de 6 chiffres fait office de signature électronique et permet de garantir sans équivoque que c est bien vous qui avez effectué la transaction. Dès qu il vous faut une nouvelle liste de TAN, nous vous l envoyons automatiquement, sans que vous ayez à en faire la demande.

2 Il faut faire la distinction entre la procédure TAN classique et la procédure itan (TAN indexée) : Procédure TAN classique Vous choisissez un TAN non encore utilisé dans la liste, vous le saisissez comme confirmation de votre ordre, puis le rayez de la liste afin d être sûr que chaque TAN n est utilisé qu une seule fois. Procédure TAN indexée Contrairement à la procédure classique, la procédure indexée vous demande pour chaque transaction, un certain TAN dans une liste numérotée. Vous ne pouvez confirmer votre transaction qu uniquement avec le TAN exigé. Si le système vous demande le TAN n 19 et si vous entrez un autre TAN, la transaction n est pas exécutée. Dans ce cas le TAN que vous avez saisi (le n 29 par exemple) n est plus valable et il vous reste deux tentatives pour entrer le TAN correct. Erreurs de saisies Au bout de trois saisies erronées à la suite de votre PIN, votre compte est automatiquement bloqué. Vous pouvez lever le blocage en entrant, à côté du PIN correct un TAN valide. Dans la procédure itan, un TAN précis vous sera demandé pour le déblocage. Pour des raisons de sécurité, vos données d accès sont bloquées si vous entrez trois TAN erronés à la suite ou s il vous est demandé cinq fois de suite un TAN que vous n utilisez pas. Dans ces cas, veuillez nous contacter. Bien entendu, vous pouvez aussi bloquer vous-même votre liste de TAN. Remarques pour utiliser vos PIN et TAN en toute sécurité Dans le cadre de l utilisation de votre PIN et de vos TAN veillez à respecter les points suivants : Veillez à ce que personne n ait connaissance de votre PIN ou de vos TAN. Ne sauvegarder ni votre PIN ni vos TAN sur votre ordinateur. Conservez toujours votre PIN et vos TAN séparément. En cas de perte de votre liste de TAN, faites-la immédiatement bloquer par votre accès en ligne. N utilisez pas votre PIN pour d autres services Internet, comme les courriels ou les sites d enchères. Utilisez pour cela d autres identifiants. Changez de PIN à intervalles réguliers et en tout cas, dès que vous avez un soupçon que quelqu un pourrait en avoir eu connaissance.

3 N utilisez pas d identifiants simples à deviner comme «12345» ou «abcde». De la même façon, les numéros de téléphone, dates de naissance, numéro d immatriculation de véhicule sont à éviter. Durant vos transactions sur notre banque en ligne, aucune fenêtre supplémentaire ne s ouvre jamais dans laquelle on vous demanderait d indiquer votre numéro de compte ou votre identifiant personnel. Si cela arrive, il s agit d un faux! N entrez en aucun cas ces données! Limitation des transactions Vous avez la possibilité de convenir d une limitation de la disponibilité de vos comptes. Cette fonction vous permet de limiter les virements à un montant maximal que vous aurez fixé. Pour toute information complémentaire à ce sujet, n hésitez pas à nous contacter. 2. Sécurisation par le paramétrage de votre navigateur Il vous faut un navigateur dans une version d actualité comme Microsoft Internet Explorer, la suite Mozilla ou Mozilla Firefox. Paramétrez votre navigateur de façon à être toujours informé des faits relatifs à la sécurité. Visitez des sites dignes de confiance sur lesquels les paramétrages de sécurité du navigateur (testeur du) sont vérifiés (équivalent de la CNIL dans certains länder, certains distributeurs d antivirus, etc.). Remarque concernant l usage de navigateurs pour les opérations bancaires en ligne Notre banque en ligne est accessible sans activation de Java, JavaScript ou ActiveX et vous disposez néanmoins de l ensemble des fonctionnalités. De légères différences peuvent apparaître uniquement pour les fonctions «confort». Vous trouverez des informations concernant l inactivation de Java, JavaScript et ActiveX dans le menu «Aide» de votre navigateur. Ne mémorisez pas vos codes d accès dans le navigateur, au cas où celui-ci vous proposerait cette fonction (par exemple, «compléter automatiquement» ou «sauvegarder les mots de passe Internet»). Après vous être déconnecté et avoir quitté notre site Internet, nous recommandons en outre, pour des raisons de sécurité, de purger le cache de votre navigateur et de fermer la fenêtre utilisée. Vous empêcherez ainsi de manière fiable que des utilisateurs ultérieurs de votre ordinateur puissent reconstituer le contenu de certaines pages. Vous trouverez des informations concernant la purge du cache dans le menu «Aide» de votre navigateur. L historique des pages visitées avec votre navigateur contient les adresses Internet des pages utilisées ainsi que, potentiellement, d autres informations (un numéro de compte par exemple) et peuvent fournir des indications sur vos habitudes lorsque vous naviguez sur Internet. C est pourquoi nous recommandons, surtout lorsque l ordinateur est utilisé par plusieurs

4 personnes, d effacer ces informations lorsque vous quittez Internet. Vous trouverez des informations concernant l historique des pages visitées dans le menu «Aide» de votre navigateur. Notre banque en ligne peut parfois recourir à des cookies pour mieux gérer votre session. Les cookies que nous utilisons sont de petites unités d information qui, durant votre connexion à notre site, sont mises provisoirement en mémoire dans votre navigateur qui les transmet uniquement à notre serveur et uniquement cryptées. Si vous avez configuré votre navigateur de telle façon qu il n accepte pas les cookies de notre serveur, vous recevrez un message d alerte, si des cookies sont nécessaires pour certaines fonctions de confort. Vous trouverez des informations concernant les réglages possibles pour les cookies dans le menu «Aide» de votre navigateur. 3. Sécurisation par cryptage des données Afin de garantir la sécurisation de la transmission des données, nous utilisons le standard universellement reconnu SSL-/TLS, qui permet un cryptage d au minimum 128 bit. Vous reconnaissez que vous êtes sur une page cryptée si le cadenas qui se trouve dans la partie inférieure de la fenêtre du navigateur, est fermé. En doublecliquant sur le cadenas, vous pouvez vérifier l empreinte numérique du certificat. Icône du cadenas sur Internet Explorers Icône du cadenas sur Mozilla Suite Icône du cadenas sur Mozilla Firefox Si, lors de la connexion avec la banque en ligne, un message d alerte s affiche, indiquant qu une des clés de sécurité n a pas pu être vérifiée, interrompez impérativement la connexion car de ceci signifie qu il n est pas possible de garantir que la liaison établie avec les serveurs de la banque est sécurisée. En pareil cas, veuillez nous contacter. Exemple de message d alerte :

5 Le cryptage des données empêche tous les tiers non habilités d avoir accès aux données confidentielles liées à votre compte. Néanmoins, nous attirons votre attention sur le fait que votre fournisseur d accès Internet est tout à fait en mesure de savoir quand et quels sites vous contactez. En d autres termes, ceci signifie que personne ne peut garantir qu il ne sera pas dressé de statistiques de trafic. 4. Sécurisation par vérification des certificats Afin de garantir que vous êtes bien connecté au bon serveur, vous devez, chaque fois que vous vous identifiez auprès de la banque en ligne, vérifier le certificat qui vous est transmis sur la page d identification ; il vous suffit pour cela de le comparer avec l empreinte numérique que nous vous fournissons. Pour des raisons de sécurité, cette empreinte numérique n est valable que pour une certaine période et est modifiée une fois par an. Vous êtes avertis à temps, sur notre site Internet, du changement d empreinte numérique. L empreinte numérique peut être demandée pour vérification sur n importe quel navigateur. À titre d exemple, voici comment procéder sur quatre navigateurs courants. Netscape Navigator / Suite Mozilla Cliquez dans la barre de menu sur «Affichage», puis choisissez l option «Afficher les propriétés de la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Mozilla-Firefox Cliquez dans la barre de menu sur «Extras» puis sur l option «Informations sur la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Microsoft Internet Explorer Cliquez dans la barre de menu de votre navigateur sur «Fichier» et choisissez l option «Propriétés». En sélectionnant alors «Certificats», vous trouverez toutes les informations concernant l émetteur du certificat. Cliquez ensuite dans la barre supérieure sur «Détails». Sur l écran suivant, faîtes descendre le curseur à droite jusqu en bas en maintenant la souris cliquée et cliquez alors sur «Empreinte digitale». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale Si vous utilisez le logiciel bancaire «StarMoney», il n est pas nécessaire de comparer l empreinte digitale numérique. Le certificat est vérifié automatiquement par le logiciel.

6 5. Sécurisation par un comportement informatique adapté Vous contribuerez aussi à la sécurisation de vos transactions en respectant les principes suivants : Actualisez régulièrement les logiciels proposés par le distributeur de votre système d exploitation. Ces actualisations permettent souvent de combler des lacunes en matière de sécurité. Choisissez votre navigateur également en fonction de sa fiabilité. Procurez-vous votre navigateur à partir d une source sûre et actualisez-le régulièrement. Utilisez régulièrement un antivirus actualisé pour vous protéger des logiciels dommageables comme les virus ou les chevaux de Troie. Mettez en place un système pare-feu (firewall) pour protéger votre ordinateur des tentatives non habilitées d accès à Internet. Notez cependant que malgré tous les mécanismes de sécurisation que nous mettons en place, nous ne saurions endosser la moindre responsabilité par rapport à vos terminaux. Ceci nous est techniquement impossible. Vous devez notamment veiller à éviter que les virus informatiques prolifèrent dans votre ordinateur. Exemples de risques potentiels Nous vous présentons brièvement ci-après, deux situations à risque qui peuvent intervenir si vous n observez pas les recommandations de sécurisation décrites cidessus. Phishing. Le Password-Fishing (en abrégé : Phishing) consiste à chercher à obtenir des internautes des informations confidentielles, que ce soit par le biais de courriels falsifiés, de SMS ou d appels téléphoniques. Sous couvert d une origine sérieuse (banque, caisse d épargne, établissement de crédit), ces messages proposent par exemple un lien pour une «actualisation de données». Ce lien conduit vers une page d escroquerie où l on vous demande d entrer votre numéro de compte, votre identifiant et un TAN non encore utilisé. Comment se protéger du phishing? Ignorez ce genre de message annonçant par exemple que l accès à votre banque en ligne a été coupé et qu il doit être actualisé. Ne réagissez pas aux messages qui vous demandent de saisir sur une page Internet votre accès à votre banque en ligne (n de compte, PIN et TAN). Nous ne vous demanderons jamais ces informations par un quelconque message! Nous ne vous demanderons jamais de saisir, pour des motifs de sécurité, un second TAN encore valable. De la même façon, nous ne demandons pas la saisie d un ou de plusieurs TAN valides immédiatement après votre connexion. Ne réagissez en aucun cas à ce

7 genre de demande. Un TAN n est nécessaire que pour confirmer une transaction (un virement par exemple). Veuillez nous faire suivre les courriels contenant une tentative de phishing. Veillez à ce que vos données soient toujours transmises cryptées (SSL- /TLS). Vérifiez le certificat à l aide de l empreinte digitale numérique. Procédez en outre impérativement à une vérification du certificat. Que faire lorsque l on est d ores et déjà victime de phishing? Si vous avez déjà répondu à ce genre de message ou réagi à une page Internet falsifiée et indiqué des données confidentielles, nous vous recommandons de demander sans délai un autre identifiant personnel (PIN). Contactez-nous en tout cas en présence de ce type de problème. Chevaux de Troie: Les chevaux de Troie (dits Troyens) sont des logiciels malveillants conçus pour exécuter subrepticement (de façon cachée) des actions à l insu de l utilisateur, lors d applications courantes de programmes (agendas, calculateurs de tarifs téléphoniques etc.). Ils peuvent ainsi transmettre des données confidentielles à un serveur étranger à travers vos saisies clavier ou à travers la lecture de vos formules d identification sur Internet. Comment se protéger des troyens? Actualisez constamment vos logiciels de sécurité, Voir à ce sujet la rubrique Sécurisation par un comportement informatique adapté. N installez que des logiciels issus de sources fiables. En cas de doute, n ouvrez pas les annexes à vos courriels. Soyez vigilants aux incidents durant vos sessions en ligne aux incidents tels que les ruptures de connexion après saisie d un TAN. Que faire lorsque, durant une session de transactions bancaires en lignes, vous constatez un comportement inhabituel? Vérifiez régulièrement les opérations effectuées sur votre compte et en cas de doute, n hésitez pas à nous contacter dans les plus brefs délais.

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Introduction à NTRconnect

Introduction à NTRconnect Commencer à utiliser NTRconnect Table des matières: - Glossaire NTRconnect - Accès à distance - Fermer la connexion - Fonctions clés - Conseils de sécurité - FAQ - Conditions système requises A propos

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Guide utilisateur des services WASATIS (Manuel Version 1.1)

Guide utilisateur des services WASATIS (Manuel Version 1.1) Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Déclaration de protection des données

Déclaration de protection des données Déclaration de protection des données Valable à partir du 9 juillet 2015 1 Traitement des données personnelles 3 2 Pas d enregistrement d informations concernant les paiements 3 3 Définition des données

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Mise à jour Julie 3.32.0.(8)

Mise à jour Julie 3.32.0.(8) Mise à jour Julie 3.32.0.(8) Cher Docteur, Vous venez d effectuer avec succès la mise à jour de votre logiciel Julie. Veuillez trouver cidessous le récapitulatif de l installation : Mise à jour : UPD332_8

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 Table des matières BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 EXIGENCES MINIMALES POUR UTILISER UNIVERIS INVESTOR WEB...4 Connexion Internet... 4 Exigences par rapport

Plus en détail

GUIDE D UTILISATION PARTICIPANT

GUIDE D UTILISATION PARTICIPANT GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1 Avril 2014) ERGONOMIE GENERALE

Plus en détail

Introduction à e-banking

Introduction à e-banking Table des matières Table des matières 1 Informations sur le produit 3 e-banking vous fait bénéficier des avantages suivants... 3 Prestations 3 Comptes/dépôts... 3 Trafic de paiements... 3 Transfert de

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

Utiliser Internet Explorer 7

Utiliser Internet Explorer 7 1 - Le navigateur WEB Utiliser Internet Explorer 7 Un navigateur est un logiciel qui nous permet de profiter et de se déplacer dans l océan d information qu est l Internet, il nous permet de, comme on

Plus en détail

Mobile Security pour appareils Android 2.2 3.2

Mobile Security pour appareils Android 2.2 3.2 Mobile Security pour appareils Android 2.2 3.2 1 Swisscom Mobile Security pour appareils Android 2.2 3.2 Ce manuel est destiné aux appareils mobiles (Smartphones, tablettes) équipés du système d exploitation

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Manuel d installation pour patient pour Windows

Manuel d installation pour patient pour Windows Manuel d installation pour patient pour Windows Page 1 / 42 Sommaire 1. Informations concernant les accès à votre dossier... 3 2. Installation du poste de travail d un patient... 3 2.1 Sécurité... 3 2.2

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com www.bgfi.com 1 Cher client, chère cliente, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

PRÉSENTÉ PAR : NOVEMBRE 2007

PRÉSENTÉ PAR : NOVEMBRE 2007 MANUEL D UTILISATION DU FICHIER EXCEL DE GESTION DES OPÉRATIONS DANS LE CADRE DU PROGRAMME FOR@C D AIDE AUX PME DE L INDUSTRIE DES PRODUITS FORESTIERS PRÉSENTÉ PAR : NOVEMBRE 2007 Table des matières Manuel

Plus en détail

Installation de l application VitruV

Installation de l application VitruV Installation de l application VitruV Prérequis : vous devez créer un compte utilisateur sur le site de mise à disposition du CCTB (SMD) avant de pouvoir télécharger l application VitruV. Au niveau technique,

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Serveur de Résultats Extranet(SRE).

Serveur de Résultats Extranet(SRE). Guide utilisateur Version 2.10 Serveur de Résultats Extranet(SRE). Page 2 sur 24 GU_Serveur_de_Résultats_Biowin Processus de validation Rédigé par Vérifié par Approuvé par Yasmina BOUHALI Bertrand LE FEVRE

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

Paramétrage Navigateurs

Paramétrage Navigateurs DCI Paramétrage Navigateurs Rédacteur PLD Date 30/06/2007 Vérificateur FLT Approbateur GPT Référence P-1651-DCI0015 Version 8.00 Objet Ediweb paramétrage des navigateurs avec windows Destinataires Copies

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Guide de connexion pour les sites sécurisés youroffice & yourassets

Guide de connexion pour les sites sécurisés youroffice & yourassets Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander

Plus en détail

ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8

ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8 ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8 DEMANDES DE VIREMENT - P. 16 MON COMMERCE - P. 21 UTILISATEURS - P. 27 COMPTABILITÉ - P. 30 PRÉSENTATION www.factobox.com A SAVOIR Depuis 2009, plus de 200 clients

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

Mise en place de l'abonnement HIN

Mise en place de l'abonnement HIN Mise en place de l'abonnement HIN HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux

Plus en détail

Accès Client IndemniPro

Accès Client IndemniPro Accès Client IndemniPro SCM Services d assurances Nous sommes heureux de fournir les instructions étape par étape suivantes pour simplifier le processus d accès à vos données par le biais du système Accès

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR SOMMAIRE 1 PREMIERE CONNEXION : ACCEDER A LA PAR 2 2- CREER SON

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e GUIDE DE DÉMARRAGE SitagriPro Infinite Un service FINANCEAGRI c o r p o r a t e SOMMAIRE ÉTAPE 1 : Installation... p.3 1. Introduction 2. Connexion à SitagriPro Infinite ÉTAPE 2 : Identification... p.5

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

SFEA. Ce document peut être imprimé au format livret. Guide utilisateurs du site "Se Former en Alsace"

SFEA. Ce document peut être imprimé au format livret. Guide utilisateurs du site Se Former en Alsace SFEA Ce document peut être imprimé au format livret Guide utilisateurs du site "Se Former en Alsace" Version 1.2-28/11/2012 SOMMAIRE 1 INTRODUCTION... 9 2 FONCTIONNALITES...10 3 CONNEXION A L APPLICATION...11

Plus en détail

TÉLÉPHONIE ÉVOLUÉE. table des matières GUIDE D UTILISATION

TÉLÉPHONIE ÉVOLUÉE. table des matières GUIDE D UTILISATION table des matières TÉLÉPHONIE ÉVOLUÉE GUIDE D UTILISATION Version Décembre 2009 telebec.com/telephonie Qu est-ce que le service de téléphonie évoluée de Télébec 2 Ce que comprend le service de téléphonie

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Guide de la banque en ligne particuliers

Guide de la banque en ligne particuliers Guide de la banque en ligne particuliers Sommaire 1. Présentation...4 2. Guide d utilisation...5 2.1 Configuration requise...5 3. Avertissement de sécurité...5 3.1 Outil de sécurité (Clé U ou password

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS» Bienvenue dans le Guide utilisateur pour l'installation du certificat «CA LCL Certificat RGS». Nous vous

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Guide d utilisation pratique. L information est partout. L information pertinente est ici. La référence

Guide d utilisation pratique. L information est partout. L information pertinente est ici. La référence Guide d utilisation pratique L information est partout. L information pertinente est ici. La référence La référence Ce guide a pour but d informer les utilisateurs de La référence des démarches à suivre

Plus en détail

PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE

PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE VERSION 1.4 01/06/2014 AVERTISSEMENT Ce document est la propriété exclusive de Paybox/Point Transaction Systems. Toute reproduction intégrale

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Service de banque en ligne SoBaNet

Service de banque en ligne SoBaNet Service de banque en ligne SoBaNet Avec le service de banque en ligne SoBaNet, vous effectuez vos opérations bancaires quand et où vous le souhaitez. Simple, convivial et sûr. Votre sécurité nous tient

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Participer à votre première session des Classes électroniques

Participer à votre première session des Classes électroniques Participer à votre première session des Classes électroniques (Nouveau version 8.2) Pour les participantes et participants en utilisant la nouvelle version 8.2 Saba Meeting, à compter du 14 juillet 2014.

Plus en détail

CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

CREATION & GESTION DE VOTRE COMPTE UTILISATEUR NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES CREATION & GESTION DE VOTRE COMPTE UTILISATEUR SOMMAIRE 1- PREMIERE CONNEXION : ACCEDER A LA PAR... 2 2-CREER SON COMPTE UTILISATEUR SUR LA PAR...

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CLASSE 3+

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CLASSE 3+ CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CLASSE 3+ MANUEL D INSTALLATION MAC OS X 10.5.5 à 10.5.9 et Mac OS X 10.6 / MOZILLA FIREFOX MAC OS X 10.6.5 et 10.6.6 / APPLE SAFARI V.01/11 G SOMMAIRE

Plus en détail

Plateforme takouine: Guide de l apprenant

Plateforme takouine: Guide de l apprenant Plateforme takouine: Guide de l apprenant - - Juillet 2012 - Sommaire Introduction :...3 Objectif :...3 Moodle :...3 Prérequis :...4 Matériel :...4 Logiciel :...4 Réglages préalables :...4 JavaScript :...4

Plus en détail