Banque en ligne et sécurité : remarques importantes

Dimension: px
Commencer à balayer dès la page:

Download "Banque en ligne et sécurité : remarques importantes"

Transcription

1 Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons mis en œuvre un système crypté à plusieurs niveaux. Avant même d accéder pour la première fois à votre compte, il est important que vous connaissiez ce système et quelques règles essentielles. Veuillez par conséquent lire avec attention les remarques suivantes concernant la sécurité pour vos transactions. La sécurisation des transactions en ligne est composée de cinq éléments : 1. PIN/TAN-Verfahren (Sécurisation par identifiant et n de transaction) 2. Browser-Einstellungen (Sécurisation par le paramétrage de votre navigateur) 3. Daten-Verschlüsselung (Sécurisation par cryptage des données) 4. Zertifikatsprüfung (Sécurisation par vérification des certificats) 5. Sorgfältiger Umgang mit dem Computer (Sécurisation par un comportement informatique adapté) 1. Sécurisation par identifiant et n de transaction Pour que personne n ait accès à votre compte sans y être habilité, nous utilisons un système combiné d identifiant personnel (PIN) et un numéro pour chaque transaction (TAN). Une fois que vous vous êtes inscrit à la banque en ligne, nous vous adressons une liste de TAN et votre identifiant de démarrage. Lors de votre première connexion, vous êtes automatiquement invité à remplacer PIN de démarrage par votre propre identifiant qui doit être composé de 5 chiffres ou/et lettres. À partir de ce moment, vous avez accès à la banque en ligne avec votre identifiant personnel et vos opérations bancaires peuvent s effectuer en toute simplicité. Pour accéder à la banque en ligne, il suffit d entrer votre numéro de compte et votre identifiant. Vous pouvez dès lors afficher l état de votre compte et les transactions effectuées. Pour tout type d opérations comme un virement ou la mise place d un virement automatique, il est nécessaire, en plus, d entrer un numéro de transaction (TAN). Ce TAN composé de 6 chiffres fait office de signature électronique et permet de garantir sans équivoque que c est bien vous qui avez effectué la transaction. Dès qu il vous faut une nouvelle liste de TAN, nous vous l envoyons automatiquement, sans que vous ayez à en faire la demande.

2 Il faut faire la distinction entre la procédure TAN classique et la procédure itan (TAN indexée) : Procédure TAN classique Vous choisissez un TAN non encore utilisé dans la liste, vous le saisissez comme confirmation de votre ordre, puis le rayez de la liste afin d être sûr que chaque TAN n est utilisé qu une seule fois. Procédure TAN indexée Contrairement à la procédure classique, la procédure indexée vous demande pour chaque transaction, un certain TAN dans une liste numérotée. Vous ne pouvez confirmer votre transaction qu uniquement avec le TAN exigé. Si le système vous demande le TAN n 19 et si vous entrez un autre TAN, la transaction n est pas exécutée. Dans ce cas le TAN que vous avez saisi (le n 29 par exemple) n est plus valable et il vous reste deux tentatives pour entrer le TAN correct. Erreurs de saisies Au bout de trois saisies erronées à la suite de votre PIN, votre compte est automatiquement bloqué. Vous pouvez lever le blocage en entrant, à côté du PIN correct un TAN valide. Dans la procédure itan, un TAN précis vous sera demandé pour le déblocage. Pour des raisons de sécurité, vos données d accès sont bloquées si vous entrez trois TAN erronés à la suite ou s il vous est demandé cinq fois de suite un TAN que vous n utilisez pas. Dans ces cas, veuillez nous contacter. Bien entendu, vous pouvez aussi bloquer vous-même votre liste de TAN. Remarques pour utiliser vos PIN et TAN en toute sécurité Dans le cadre de l utilisation de votre PIN et de vos TAN veillez à respecter les points suivants : Veillez à ce que personne n ait connaissance de votre PIN ou de vos TAN. Ne sauvegarder ni votre PIN ni vos TAN sur votre ordinateur. Conservez toujours votre PIN et vos TAN séparément. En cas de perte de votre liste de TAN, faites-la immédiatement bloquer par votre accès en ligne. N utilisez pas votre PIN pour d autres services Internet, comme les courriels ou les sites d enchères. Utilisez pour cela d autres identifiants. Changez de PIN à intervalles réguliers et en tout cas, dès que vous avez un soupçon que quelqu un pourrait en avoir eu connaissance.

3 N utilisez pas d identifiants simples à deviner comme «12345» ou «abcde». De la même façon, les numéros de téléphone, dates de naissance, numéro d immatriculation de véhicule sont à éviter. Durant vos transactions sur notre banque en ligne, aucune fenêtre supplémentaire ne s ouvre jamais dans laquelle on vous demanderait d indiquer votre numéro de compte ou votre identifiant personnel. Si cela arrive, il s agit d un faux! N entrez en aucun cas ces données! Limitation des transactions Vous avez la possibilité de convenir d une limitation de la disponibilité de vos comptes. Cette fonction vous permet de limiter les virements à un montant maximal que vous aurez fixé. Pour toute information complémentaire à ce sujet, n hésitez pas à nous contacter. 2. Sécurisation par le paramétrage de votre navigateur Il vous faut un navigateur dans une version d actualité comme Microsoft Internet Explorer, la suite Mozilla ou Mozilla Firefox. Paramétrez votre navigateur de façon à être toujours informé des faits relatifs à la sécurité. Visitez des sites dignes de confiance sur lesquels les paramétrages de sécurité du navigateur (testeur du) sont vérifiés (équivalent de la CNIL dans certains länder, certains distributeurs d antivirus, etc.). Remarque concernant l usage de navigateurs pour les opérations bancaires en ligne Notre banque en ligne est accessible sans activation de Java, JavaScript ou ActiveX et vous disposez néanmoins de l ensemble des fonctionnalités. De légères différences peuvent apparaître uniquement pour les fonctions «confort». Vous trouverez des informations concernant l inactivation de Java, JavaScript et ActiveX dans le menu «Aide» de votre navigateur. Ne mémorisez pas vos codes d accès dans le navigateur, au cas où celui-ci vous proposerait cette fonction (par exemple, «compléter automatiquement» ou «sauvegarder les mots de passe Internet»). Après vous être déconnecté et avoir quitté notre site Internet, nous recommandons en outre, pour des raisons de sécurité, de purger le cache de votre navigateur et de fermer la fenêtre utilisée. Vous empêcherez ainsi de manière fiable que des utilisateurs ultérieurs de votre ordinateur puissent reconstituer le contenu de certaines pages. Vous trouverez des informations concernant la purge du cache dans le menu «Aide» de votre navigateur. L historique des pages visitées avec votre navigateur contient les adresses Internet des pages utilisées ainsi que, potentiellement, d autres informations (un numéro de compte par exemple) et peuvent fournir des indications sur vos habitudes lorsque vous naviguez sur Internet. C est pourquoi nous recommandons, surtout lorsque l ordinateur est utilisé par plusieurs

4 personnes, d effacer ces informations lorsque vous quittez Internet. Vous trouverez des informations concernant l historique des pages visitées dans le menu «Aide» de votre navigateur. Notre banque en ligne peut parfois recourir à des cookies pour mieux gérer votre session. Les cookies que nous utilisons sont de petites unités d information qui, durant votre connexion à notre site, sont mises provisoirement en mémoire dans votre navigateur qui les transmet uniquement à notre serveur et uniquement cryptées. Si vous avez configuré votre navigateur de telle façon qu il n accepte pas les cookies de notre serveur, vous recevrez un message d alerte, si des cookies sont nécessaires pour certaines fonctions de confort. Vous trouverez des informations concernant les réglages possibles pour les cookies dans le menu «Aide» de votre navigateur. 3. Sécurisation par cryptage des données Afin de garantir la sécurisation de la transmission des données, nous utilisons le standard universellement reconnu SSL-/TLS, qui permet un cryptage d au minimum 128 bit. Vous reconnaissez que vous êtes sur une page cryptée si le cadenas qui se trouve dans la partie inférieure de la fenêtre du navigateur, est fermé. En doublecliquant sur le cadenas, vous pouvez vérifier l empreinte numérique du certificat. Icône du cadenas sur Internet Explorers Icône du cadenas sur Mozilla Suite Icône du cadenas sur Mozilla Firefox Si, lors de la connexion avec la banque en ligne, un message d alerte s affiche, indiquant qu une des clés de sécurité n a pas pu être vérifiée, interrompez impérativement la connexion car de ceci signifie qu il n est pas possible de garantir que la liaison établie avec les serveurs de la banque est sécurisée. En pareil cas, veuillez nous contacter. Exemple de message d alerte :

5 Le cryptage des données empêche tous les tiers non habilités d avoir accès aux données confidentielles liées à votre compte. Néanmoins, nous attirons votre attention sur le fait que votre fournisseur d accès Internet est tout à fait en mesure de savoir quand et quels sites vous contactez. En d autres termes, ceci signifie que personne ne peut garantir qu il ne sera pas dressé de statistiques de trafic. 4. Sécurisation par vérification des certificats Afin de garantir que vous êtes bien connecté au bon serveur, vous devez, chaque fois que vous vous identifiez auprès de la banque en ligne, vérifier le certificat qui vous est transmis sur la page d identification ; il vous suffit pour cela de le comparer avec l empreinte numérique que nous vous fournissons. Pour des raisons de sécurité, cette empreinte numérique n est valable que pour une certaine période et est modifiée une fois par an. Vous êtes avertis à temps, sur notre site Internet, du changement d empreinte numérique. L empreinte numérique peut être demandée pour vérification sur n importe quel navigateur. À titre d exemple, voici comment procéder sur quatre navigateurs courants. Netscape Navigator / Suite Mozilla Cliquez dans la barre de menu sur «Affichage», puis choisissez l option «Afficher les propriétés de la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Mozilla-Firefox Cliquez dans la barre de menu sur «Extras» puis sur l option «Informations sur la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Microsoft Internet Explorer Cliquez dans la barre de menu de votre navigateur sur «Fichier» et choisissez l option «Propriétés». En sélectionnant alors «Certificats», vous trouverez toutes les informations concernant l émetteur du certificat. Cliquez ensuite dans la barre supérieure sur «Détails». Sur l écran suivant, faîtes descendre le curseur à droite jusqu en bas en maintenant la souris cliquée et cliquez alors sur «Empreinte digitale». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale Si vous utilisez le logiciel bancaire «StarMoney», il n est pas nécessaire de comparer l empreinte digitale numérique. Le certificat est vérifié automatiquement par le logiciel.

6 5. Sécurisation par un comportement informatique adapté Vous contribuerez aussi à la sécurisation de vos transactions en respectant les principes suivants : Actualisez régulièrement les logiciels proposés par le distributeur de votre système d exploitation. Ces actualisations permettent souvent de combler des lacunes en matière de sécurité. Choisissez votre navigateur également en fonction de sa fiabilité. Procurez-vous votre navigateur à partir d une source sûre et actualisez-le régulièrement. Utilisez régulièrement un antivirus actualisé pour vous protéger des logiciels dommageables comme les virus ou les chevaux de Troie. Mettez en place un système pare-feu (firewall) pour protéger votre ordinateur des tentatives non habilitées d accès à Internet. Notez cependant que malgré tous les mécanismes de sécurisation que nous mettons en place, nous ne saurions endosser la moindre responsabilité par rapport à vos terminaux. Ceci nous est techniquement impossible. Vous devez notamment veiller à éviter que les virus informatiques prolifèrent dans votre ordinateur. Exemples de risques potentiels Nous vous présentons brièvement ci-après, deux situations à risque qui peuvent intervenir si vous n observez pas les recommandations de sécurisation décrites cidessus. Phishing. Le Password-Fishing (en abrégé : Phishing) consiste à chercher à obtenir des internautes des informations confidentielles, que ce soit par le biais de courriels falsifiés, de SMS ou d appels téléphoniques. Sous couvert d une origine sérieuse (banque, caisse d épargne, établissement de crédit), ces messages proposent par exemple un lien pour une «actualisation de données». Ce lien conduit vers une page d escroquerie où l on vous demande d entrer votre numéro de compte, votre identifiant et un TAN non encore utilisé. Comment se protéger du phishing? Ignorez ce genre de message annonçant par exemple que l accès à votre banque en ligne a été coupé et qu il doit être actualisé. Ne réagissez pas aux messages qui vous demandent de saisir sur une page Internet votre accès à votre banque en ligne (n de compte, PIN et TAN). Nous ne vous demanderons jamais ces informations par un quelconque message! Nous ne vous demanderons jamais de saisir, pour des motifs de sécurité, un second TAN encore valable. De la même façon, nous ne demandons pas la saisie d un ou de plusieurs TAN valides immédiatement après votre connexion. Ne réagissez en aucun cas à ce

7 genre de demande. Un TAN n est nécessaire que pour confirmer une transaction (un virement par exemple). Veuillez nous faire suivre les courriels contenant une tentative de phishing. Veillez à ce que vos données soient toujours transmises cryptées (SSL- /TLS). Vérifiez le certificat à l aide de l empreinte digitale numérique. Procédez en outre impérativement à une vérification du certificat. Que faire lorsque l on est d ores et déjà victime de phishing? Si vous avez déjà répondu à ce genre de message ou réagi à une page Internet falsifiée et indiqué des données confidentielles, nous vous recommandons de demander sans délai un autre identifiant personnel (PIN). Contactez-nous en tout cas en présence de ce type de problème. Chevaux de Troie: Les chevaux de Troie (dits Troyens) sont des logiciels malveillants conçus pour exécuter subrepticement (de façon cachée) des actions à l insu de l utilisateur, lors d applications courantes de programmes (agendas, calculateurs de tarifs téléphoniques etc.). Ils peuvent ainsi transmettre des données confidentielles à un serveur étranger à travers vos saisies clavier ou à travers la lecture de vos formules d identification sur Internet. Comment se protéger des troyens? Actualisez constamment vos logiciels de sécurité, Voir à ce sujet la rubrique Sécurisation par un comportement informatique adapté. N installez que des logiciels issus de sources fiables. En cas de doute, n ouvrez pas les annexes à vos courriels. Soyez vigilants aux incidents durant vos sessions en ligne aux incidents tels que les ruptures de connexion après saisie d un TAN. Que faire lorsque, durant une session de transactions bancaires en lignes, vous constatez un comportement inhabituel? Vérifiez régulièrement les opérations effectuées sur votre compte et en cas de doute, n hésitez pas à nous contacter dans les plus brefs délais.

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Documentation relative à l installation des certificats e-commerce de BKW

Documentation relative à l installation des certificats e-commerce de BKW Documentation relative à l installation des certificats e-commerce de BKW Certificat b2b-energy, valable 3 ans Installation directe du certificat dans le navigateur 2 / 19 Table des matières 1. Introduction...3

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

ÉQCA Échelle québécoise de comportement adaptatif

ÉQCA Échelle québécoise de comportement adaptatif ÉQCA Échelle québécoise de comportement adaptatif Guide d utilisation de la plateforme de correction Version originale Table des matières Pré requis.. 3 Connexion à l application 3 - Les impératifs 4 Recommandations

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

1. Accès à l extranet Partenariats AXA

1. Accès à l extranet Partenariats AXA Vous rencontrez des difficultés de connexion à? Voici des actions simples à réaliser sur votre navigateur internet Le site Extranet des Partenariats financiers AXA est un site sécurisé qui nécessite de

Plus en détail

Guide de configuration eduroam

Guide de configuration eduroam Guide de configuration eduroam Service des technologies de l information Dernière mise à jour : 2015-11-11 10:28 Table des matières eduroam... 3 Assistance... 3 Installation automatisée... 4 Installation

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur BGFIONLINE Votre Banque en ligne Page 1 sur 17 Chère cliente, cher client, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute heure, en vacances,

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

LCL LE CREDIT LYONNAIS

LCL LE CREDIT LYONNAIS LCL LE CREDIT LYONNAIS Guide utilisateur pour l installation et l utilisation du Certificat LCL Bienvenue dans le guide Utilisateur du Certificat LCL. Nous vous invitons à imprimer ce guide utilisateur

Plus en détail

GUIDE SYSTÈME D ENREGISTREMENT PAR INTERNET

GUIDE SYSTÈME D ENREGISTREMENT PAR INTERNET GUIDE SYSTÈME D ENREGISTREMENT PAR INTERNET Dans le système d enregistrement par Internet, vous pouvez réserver et annuler des trajets à péage. Vous accédez aux pages du système d enregistrement par Internet

Plus en détail

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com www.bgfi.com 1 Cher client, chère cliente, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute

Plus en détail

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 Table des matières BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 EXIGENCES MINIMALES POUR UTILISER UNIVERIS INVESTOR WEB...4 Connexion Internet... 4 Exigences par rapport

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Aide mémoire Comment répondre à l enquête ES-Handicap sur le site internet

Aide mémoire Comment répondre à l enquête ES-Handicap sur le site internet Aide mémoire Comment répondre à l enquête ES-Handicap sur le site internet Répondre à l enquête en 7 étapes. 1. SE CONNECTER AU SITE INTERNET DE COLLECTE Ouvrir Internet Explorer (Version 6 ou supérieure)

Plus en détail

Communication via Internet

Communication via Internet Communication via Internet Type de communication: Conditions préalables Envoi des commandes par internet. (POP3/SMTP) Connexion Internet (par modem, DSL, câble, ligne dédiée, etc.) un compte e-mail personnel

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne

Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Guide d utilisation relatif à la commande de certificat d impôt foncier en ligne Si vous n avez pas trouvé la réponse à certaines de vos questions dans la Foire aux questions ou dans ce guide d utilisation,

Plus en détail

Guide d utilisation du Portail de support

Guide d utilisation du Portail de support Guide d utilisation du Portail de support Contenu Chapitre 1: S enregistrer et se connecter au support de service... 2 Chapitre 2: Information générale... 4 Chapitre 3: Enregistrer votre produit D-Link...

Plus en détail

Documentation d installation Certificats e-commerce BKW

Documentation d installation Certificats e-commerce BKW Documentation d installation Certificats e-commerce BKW Certificat b2b-energy client, d'une durée de 3 ans Installation du certificat directement dans le navigateur client 2 / 17 Table des matières 1.

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

GUIDE D UTILISATION DU SITE

GUIDE D UTILISATION DU SITE GUIDE D UTILISATION DU SITE Le site www.bibliexpert.com est édité par la société MISLOG, 20, rue de Verdun 27000 EVREUX France Tel : +33(0)2 32 67 80 50 Fax : +33(0)2 32 67 80 89 E-mail : contact@bibliexpert.com

Plus en détail

SOMMAIRE. 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3. 1.2 Procédure d installation...

SOMMAIRE. 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3. 1.2 Procédure d installation... 1 2 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2 Procédure d installation... 8 1.3 Activation de la clé... 10 2 Installation du certificat

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

PROCÉDURE DE CONNEXION SAAS

PROCÉDURE DE CONNEXION SAAS PROCÉDURE DE CONNEXION SAAS ASP4EXPERTS.CH 27, rue Le-Royer CH-1227 Les Acacias Tél. +41 22 309 39 99 Fax +41 22 309 39 89 info@git.ch IDE : CH-108.010.221 TVA www.git.ch Table des matières Table des matières...

Plus en détail

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey

BCNNETKEY. Guide d utilisation. Votre accès à BCN-Netbanking, encore plus sûr. www.bcn.ch/netkey BCNNETKEY Guide d utilisation Votre accès à BCN-Netbanking, encore plus sûr www.bcn.ch/netkey Votre banque en ligne encore plus sûre grâce à la BCN-Netkey. Avec la BCN-Netkey, vous détenez ce qui se fait

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE)

Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE) Mode d emploi pour télécharger votre manuel numérique enrichi enseignant (achat via KNE) 1) Afin de pouvoir télécharger votre manuel numérique enrichi, il faut au préalable vous créer un compte sur notre

Plus en détail

MANUEL de réservation des courts par internet et par borne Interactive

MANUEL de réservation des courts par internet et par borne Interactive MANUEL de réservation des courts par internet et par borne Interactive Sommaire Préambule... 2 Règles... 2 Navigateurs... 2 Utilisation... 3 Demande d'envoi des codes d accès... 5 Identification... 6 Modification

Plus en détail

Utilisation et Support de l extranet des écoles Eduvs

Utilisation et Support de l extranet des écoles Eduvs Utilisation et Support de l extranet des écoles Eduvs Comment se connecter à l extranet Résolution des problèmes d affichage des dossiers personnels sur windows xp Résolution des problèmes d affichage

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet...2 Autoriser l accès aux pages sécurisées...4 Vider le

Plus en détail

Navigation Internet. Table des matières. Démarrer Internet Explorer...3. Choisir une page de démarrage...3

Navigation Internet. Table des matières. Démarrer Internet Explorer...3. Choisir une page de démarrage...3 Navigation Internet Table des matières Les navigateurs Internet...2 Démarrer Internet Explorer...3 Choisir une page de démarrage...3 Les éléments d une fenêtre Internet Explorer...4 Afficher les barres

Plus en détail

Démarrage du logiciel sous Windows 7

Démarrage du logiciel sous Windows 7 Démarrage du logiciel sous Windows 7 Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Application Web d administration des succursales Guide d utilisation

Application Web d administration des succursales Guide d utilisation Application Web d administration des succursales Guide d utilisation Janvier 2015 BAGUIDE-15 Table des matières En quoi consiste l Application Web d administration des succursales?... 3 Préambule... 3

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

Mac Guide pour la Migration vers le nouveau client HIN

Mac Guide pour la Migration vers le nouveau client HIN Mac Guide pour la Migration vers le nouveau client HIN 1ère étape: Installation du logiciel Client HIN Page 02 2e étape: Mise à jour de l identité HIN Page 04 3e étape: Adaptation de la confi guration

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

Table des matières. Cliquez sur les titres

Table des matières. Cliquez sur les titres Utilisation de la messagerie académique Table des matières Cliquez sur les titres I - Se connecter p. 2 II - Obtenir un nouveau mot de passe ou son identifiant p. 3 III - Augmenter l espace de stockage

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass

L'Online Banking en toute sécurité grâce au digipass. Guide d'utilisation rapide du digipass L'Online Banking en toute sécurité grâce au digipass Guide d'utilisation rapide du digipass Sommaire A quoi sert votre digipass?...3 Comment activer votre digipass?... 4 Vous connecter à l Online Banking

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox

Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox Mode d emploi pour le téléchargement et l utilisation du tarifbrowser avec Microsoft Windows 7 et Mozilla Firefox Sommaire 1 En bref... 1 2 Explications générales concernant le fonctionnement du navigateur...

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE

MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE MESSAGERIE EXPERT SA : OUTLOOK 2013 PARAMETRER VOTRE COMPTE DE MESSAGERIE Sommaire Table des matières I) Présentation... 3 II) Compte Mail Expert SA... 3 Etape 1 : Ajout d un nouveau compte... 3 Etape

Plus en détail

Tutoriel d utilisation du site macommanderocal.fr

Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Tutoriel d utilisation du site macommanderocal.fr Page 1 Table des matières I. Page d accueil... 3 1. Création de compte client... 3 2. Connexion à votre

Plus en détail

Windows Guide pour la Migration vers le nouveau client HIN

Windows Guide pour la Migration vers le nouveau client HIN Windows Guide pour la Migration vers le nouveau client HIN 1ère étape: Installation du logiciel Client HIN Page 02 2e étape: Mise à jour de l identité HIN Page 04 : Adaptation de la confi guration de la

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Banque en ligne : guide des bonnes pratiques

Banque en ligne : guide des bonnes pratiques LES MINI-GUIDES BANCAIRES TOPDELUXE FEDERATION BANCAIRE FRANCAISE Les Mini-guides Bancaires: La banque dans le creux de la main FEDERATION BANCAIRE FRANCAISE Repère n 4 Banque en ligne : guide des bonnes

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

Mises à jour système Addenda utilisateur

Mises à jour système Addenda utilisateur Mises à jour système Addenda utilisateur Mises à jour système est un service de votre serveur d impression dont il met à jour le logiciel système avec les dernières nouveautés sécurité de Microsoft. Il

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur application courriel V-MAIL Mobile Table des matières Introduction... 3 Description... 4 Mode d utilisation... 5 Tarification... 13 2 Introduction Ce guide s adresse aux clients

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Lancer le Connecteur BCDI / e-sidoc depuis le serveur BCDI.

Lancer le Connecteur BCDI / e-sidoc depuis le serveur BCDI. Lancer le Connecteur BCDI / e-sidoc depuis le serveur BCDI. 18/03/2015 Guide de démarrage rapide Le connecteur BCDI / e-sidoc va prendre en charge la synchronisation des données depuis votre base BCDI

Plus en détail

CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

CREATION & GESTION DE VOTRE COMPTE UTILISATEUR NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES CREATION & GESTION DE VOTRE COMPTE UTILISATEUR SOMMAIRE 1- PREMIERE CONNEXION : ACCEDER A LA PAR... 2 2-CREER SON COMPTE UTILISATEUR SUR LA PAR...

Plus en détail

Installation de l application VitruV

Installation de l application VitruV Installation de l application VitruV Prérequis : vous devez créer un compte utilisateur sur le site de mise à disposition du CCTB (SMD) avant de pouvoir télécharger l application VitruV. Au niveau technique,

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Manuel Utilisateur : RENOUVELEMENT DU CERTIFICAT LUXTRUST V1.42

Manuel Utilisateur : RENOUVELEMENT DU CERTIFICAT LUXTRUST V1.42 Manuel Utilisateur : RENOUVELEMENT DU CERTIFICAT LUXTRUST V1.42 Table des matières 1. INTRODUCTION... 3 1.1 OBJECT DU DOCUMENT... 3 2. RESUME DES OPERATIONS... 4 2.1 DIAGRAMME DES ÉTAPES... 4 3. ANNONCE

Plus en détail