LA CHAMBRE DE PREMIÈRE INSTANCE I

Dimension: px
Commencer à balayer dès la page:

Download "LA CHAMBRE DE PREMIÈRE INSTANCE I"

Transcription

1 ICC /7 CB T Original : français N.: ICC- Date: Le 15 février 2008 LA CHAMBRE DE PREMIÈRE INSTANCE I Composée comme suit : M. le juge Adrian Fulford, Juge Président Mme la juge Elizabeth Odio Benito M. le juge René Blattmann Greffier : M. Bruno Cathala SITUATION EN RÉPUBLIQUE DÉMOCRATIQUE DU CONGO AFFAIRE LE PROCUREUR c/thomas LUBANGA DYILO PUBLIC Observations de la Défense sur l utilisation du logiciel Citrix et les propositions d amélioration de l accès au dossier à distance Le Bureau du Procureur M. Luis Moreno Ocampo, Mme Fatou Bensouda, M. Ekkehard Withopf Les Conseils des Victimes a/0001/06 à a/0003/06 et a/0105/06 M. Luc Walleyn M. Franck Mulenda Mme Carine Bapita Buyangandu L Equipe de la Défense Mme Catherine Mabille, M. Jean-Marie Biju-Duval M. Marc Desalliers Mme Caroline Buteau Bureau du Conseil Public pour les Victimes Mme Paolina Massida n ICC- 1/7

2 ICC /7 CB T 2/7 CONTEXTE 1. Lors de l audience de mise en état du 13 février 2008, la Chambre de Première Instance a demandé à la Défense de lui faire parvenir toutes informations relatives aux difficultés rencontrées lors de l utilisation du logiciel Citrix ainsi que les solutions proposées afin d améliorer l accès à distance au dossier et aux différents logiciels utiles. OBSERVATIONS A. Problèmes rencontrés par la Défense lors de l utilisation du logiciel Citrix permettant l accès à distance du dossier À Paris 1. Lors de la mise en place du logiciel Citrix 2. L équipe de la Défense, lors de son installation à la CPI, a souhaité obtenir un accès continuel aux documents relatifs au dossier Le Procureur c. Thomas Lubanga Dyilo. En effet, Maître Mabille, puis Maître Biju-Duval effectuaient régulièrement des allersretours entre La Haye et Paris. 3. Afin de pouvoir accéder aux documents et logiciels nécessaires (Z:drive, Ringtail, Livenote essentiellement), l équipe a demandé au service informatique de la Cour de mettre en place un accès à distance. Le logiciel Citrix est recommandé par la Cour pour ce type d accès. Toutefois, aucun ordinateur n avait, à ce stade, été fourni par la Cour et le service IT refusait de fournir une quelconque assistance technique sur les ordinateurs personnels de l équipe. Ainsi, Citrix n a pas pu être installé durant l été sur les ordinateurs personnels de l équipe. 4. À la rentrée, deux ordinateurs portables ont été fournis à l équipe de la Défense, destinés aux deux Conseils. Le service informatique de la Cour a installé Citrix sur ces

3 ICC /7 CB T 3/7 deux ordinateurs. Toutefois, ces deux ordinateurs étant complètement externes au parc informatique dont disposaient les deux Conseils dans leurs cabinets respectifs à Paris, ils n ont pas été en mesure de les connecter à Internet et par conséquent à Citrix puisque l accès à un réseau Internet est un pré-requis au fonctionnement de Citrix. 5. La seule solution était donc d installer le logiciel Citrix sur le matériel informatique personnel de Me Mabille et Me Biju-Duval. Or, le service informatique de la Cour, bien que conscient du désagrément et prêt à apporter une aide sur du matériel non fourni par la Cour, a pour politique de ne pas intervenir sur les ordinateurs Mac. 6. Le problème a finalement été résolu par une personne externe à la Cour qui est intervenue auprès du matériel des deux Conseils, plus de 4 mois après la désignation de Maître Mabille. 2. Difficultés rencontrées à l usage 7. Citrix est désormais accessible à distance, depuis toute connexion Internet, à condition que celle-ci soit suffisamment performante. Toutefois, l utilisation du logiciel est assez laborieuse. En effet, la connexion au logiciel, permettant d accéder aux documents du dossier, est rompue toutes les 20 minutes environ ; il est alors nécessaire de ressaisir le mot de passe d accès et de recharger les informations. Cette manipulation interrompt la continuité du travail. 8. Par ailleurs, Citrix permettant un accès virtuel à un ordinateur distant, par le biais d Internet, nombre des manipulations ordinairement accessibles sur un réseau local, ne le sont pas par Citrix. Il n est, par exemple, pas possible d imprimer un document depuis Citrix. De même, il est impossible de copier un fichier Word ou un fichier Windows Media Player de Citrix sur l ordinateur local. Cela s avère très problématique car la plupart des vidéos divulguées par le Bureau du Procureur dans Ringtail, sont en format wmv. Il est impossible pour l équipe de la Défense de les ouvrir sous Citrix, le logiciel de lecture de ces documents n y étant pas configuré ; il est aussi impossible de les lire directement dans Ringtail car les fichiers sont généralement trop volumineux et le logiciel Ringtail n est pas suffisamment puissant, dans Citrix, pour permettre de les lire.

4 ICC /7 CB T 4/7 En République Démocratique du Congo 9. Lors de ses déplacements en RDC, l équipe de la Défense a besoin de pouvoir accéder aux documents relatifs au dossier. Les membres de l équipe ont pris soin de prendre avec eux l un des ordinateurs portables fournis par la Cour. Toutefois, la connexion Internet au sein du Field Office, que ce soit à Kinshasa ou à Bunia, n a jamais été suffisamment puissante pour permettre d ouvrir le logiciel Citrix. 10. Aucun accès au Z:drive ou à Ringtail n a donc été possible durant toute la durée du séjour de l équipe en RDC. 11. Si une partie du procès de M. Lubanga Dyilo se tenait en RDC, la Défense a un besoin impérieux d accès au dossier. B. Propositions d amélioration 12. Au vu des ressources que Citrix consomme et de ses limitations fonctionnelles, la Défense suggère l exploration de méthodes alternatives d accès à distance. Ces alternatives doivent assurer l accès aux logiciels nécessaires (Z:shared drive, LiveNote, et Ringtail). Par ailleurs, la Défense voudrait faire des observations sur l amélioration de l utilisation de Citrix pour les situations dans lesquelles son utilisation est absolument nécessaire. 1. «Share Point Site» 13. La Défense soumet que l accès au Z: drive pourrait être amélioré par un «share point site». Il s agit d un site accessible sur l extranet de la Cour et qui permet le partage de documents. La Défense comprend que la Cour a déjà créé un système de «shared points» sur cet extranet. Le «share point site» permettrait à la Défense d accéder directement aux documents du Z : drive ainsi que de copier des fichiers (fichiers Word et Excel, vidéos wmv, etc.) sur ses ordinateurs locaux et de travailler sur ces fichiers,

5 ICC /7 CB T 5/7 même dans le cas où la connexion Internet est trop faible pour permettre un travail en direct sur Citrix. 2. VPN 14. La Défense suggère une autre alternative : l utilisation d un réseau privé virtuel (VPN ou Virtual Private Network en anglais). Le VPN est une technologie très performante, connue, admise et sécurisée. Selon Wikipedia : «VPN est vu comme une extension des réseaux locaux et préserve la sécurité logique que l on peut avoir à l intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Le système de VPN permet donc d obtenir une liaison sécurisée à moindre coût, si ce n est la mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti. Le terme de «tunnel» est utilisé pour symboliser le fait qu entre l entrée et la sortie du VPN les données sont chiffrées et donc incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel.» 15. Avec un VPN configuré correctement, il serait possible de faire fonctionner et d utiliser un ordinateur à distance exactement comme s il était connecté au réseau sécurisé du bâtiment Arc. En conséquence, la Défense, toute comme, éventuellement, les représentants des victimes, pourrait utiliser directement le Z:drive sur ses ordinateurs de bureau, peu importe si ceux-ci fonctionnent grâce aux systèmes d exploitation de Mac, de Windows ou autre.

6 ICC /7 CB T 6/7 16. Par ailleurs, grâce au VPN, Ringtail et Livenote pourraient fonctionner à distance de façon aussi efficace que sur les ordinateurs fournis par la Cour dans le bâtiment de l Arc. Il serait ainsi possible d accéder à ces deux logiciels de façon aussi aisée que n importe quel site Internet. La sécurité étant garantie par le VPN. 17. Ceci permettrait d éliminer les contraintes que présente l utilisation de Citrix et de limiter la grande quantité d informations circulant des ordinateurs locaux installés à la Cour aux ordinateurs distants utilisant Ringtail et Livenote. 3. L amélioration de l utilisation de Citrix 18. Dans le cas où la Cour préconiserait de continuer à utiliser le logiciel Citrix, la Défense souhaite améliorer son fonctionnement afin qu il soit plus efficace et fonctionnel à distance. 19. La Défense propose que la Cour désigne un expert en matière de Citrix. Cette personne serait un référent pour les problèmes d accès pour toutes les équipes de Défense et éventuellement pour les Représentants des victimes. Cette personne devrait pouvoir être joignable, sans passer par un intermédiaire, pendant les heures de bureau habituelles. Par conséquent, les équipes de Défense pourraient contacter directement ce référent de Paris, Kinshasa ou du terrain lors de ses missions. 20. La Défense souhaite que cet expert puisse apporter une assistance technique sur les ordinateurs Mac. 21. La Défense estime que, pour des raisons d efficacité et de coût notamment, la Cour devrait permettre aux équipes de Défense d utiliser leurs ordinateurs personnels. Cela résoudrait les difficultés d intégration dans les réseaux informatiques existants des équipes, sur le lieu de travail habituel. POUR CES MOTIFS, PLAISE À LA CHAMBRE DE PREMIÈRE INSTANCE I : PRENDRE ACTE des observations contenues dans la présente.

7 ICC /7 CB T 7/7 Me Catherine Mabille, Conseil Principal Fait le 15 février 2008, à La Haye

LA CHAMBRE DE PREMIÈRE INSTANCE I. Mme la juge Elizabeth Odio Benito M. le juge René Blattmann

LA CHAMBRE DE PREMIÈRE INSTANCE I. Mme la juge Elizabeth Odio Benito M. le juge René Blattmann ICC-01/04-01/06-2644-Red 17-11-2011 1/8 FB T Original : français N : ICC 01/04 01/06 Date : 26 novembre 2010 LA CHAMBRE DE PREMIÈRE INSTANCE I Composée comme suit : M. le juge Adrian Fulford, Président

Plus en détail

COUR PENALE INTERNATIONALE

COUR PENALE INTERNATIONALE ICC-01/04-01/06-917 30-05-2007 1/10 EO PT COUR PENALE INTERNATIONALE Original : Français No : Date de dépôt : 29 mai 2007 LA CHAMBRE PRELIMINAIRE 1 Composée comme suit : M. le Juge Claude Jorda Mme la

Plus en détail

LA CHAMBRE DE PREMIÈRE INSTANCE II

LA CHAMBRE DE PREMIÈRE INSTANCE II ICC-01/04-02/12-282 01-04-2015 1/6 NM T Original : français N : ICC-01/04-02/12 Date : 01 avril 2015 LA CHAMBRE DE PREMIÈRE INSTANCE II Composée comme suit : M. le Juge Marc Perrin de Brichambaut, Juge

Plus en détail

LA CHAMBRE DE PREMIERE INSTANCE II. Mme la juge Fatoumata Dembele Diarra Mme la juge Christine Van den Wyngaert

LA CHAMBRE DE PREMIERE INSTANCE II. Mme la juge Fatoumata Dembele Diarra Mme la juge Christine Van den Wyngaert ICC-01/04-01/07-3383 10-06-2013 1/7 NM T Cour m) Pénale Internationale International Criminal Court /^^.^"^ ^%;^s:^ Original : français N : ICC-01/04-01/07 Date : 10 juin 2013 LA CHAMBRE DE PREMIERE INSTANCE

Plus en détail

LA CHAMBRE PRELIMINAIRE III

LA CHAMBRE PRELIMINAIRE III ICC-01/05-01/08-166 17-10-2008 1/6 VW PT Cour Pénale Internationale International Criminal Court Original : français N : ICC-01/05-01/08 Date : 17 octobre 2008 LA CHAMBRE PRELIMINAIRE III Composée comme

Plus en détail

Début de la procédure

Début de la procédure Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Les droits de la défense devant la Cour pénale internationale

Les droits de la défense devant la Cour pénale internationale Analyses et libres propos Les droits de la défense devant la Cour pénale internationale Par Claire Fourçans 1 Le jugement d acquittement rendu le 18 décembre 2012 à l égard de M. Ngudjolo illustre et prouve,

Plus en détail

CHAMBRE PRÉLIMINAIRE II SITUATION EN RÉPUBLIQUE CENTRAFRICAINE

CHAMBRE PRÉLIMINAIRE II SITUATION EN RÉPUBLIQUE CENTRAFRICAINE ICC-01/05-01/13-90-Red 17-12-2014 1/6 EK PT Original : français N : ICC-01/05-01/13 Date de la version originale : 14 janvier 2014 Date de la version publique expurgée : 17 décembre 2014 CHAMBRE PRÉLIMINAIRE

Plus en détail

Sensibilisaton à la CPI en RDC : Sortir du «Profil Bas»

Sensibilisaton à la CPI en RDC : Sortir du «Profil Bas» OCCASIONAL PAPER SERIES Sensibilisaton à la CPI en RDC : Sortir du «Profil Bas» Ecrit par Franck Petit pour le Centre International pour la Justice Transitionnelle Mars 2007 A PROPOS DE L ICTJ Le Centre

Plus en détail

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7 www.parlonsentreprise.com Le cabinet ouvert 24h/24 7j/7 GRACE AUX TIC 2 Le cabinet ouvert 24h/24 7j/7 Dimanche 5 OCTOBRE 10h30 3 M. François PIGNON,

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

JOURNAL OFFICIEL. de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE

JOURNAL OFFICIEL. de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE Première partie 53 e année n spécial JOURNAL OFFICIEL de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Plus en détail

LA CHAMBRE PRELIMINAIRE III SITUATION EN REPUBLIQUE DE COTE DTVOIRE. AFFAIRE LE PROCUREUR c. LAURENT GBAGBO

LA CHAMBRE PRELIMINAIRE III SITUATION EN REPUBLIQUE DE COTE DTVOIRE. AFFAIRE LE PROCUREUR c. LAURENT GBAGBO ICC-02/11-01/11-32 09-02-2012 1/10 NM PT ICC-02/11-01/11-32-Conf-Exp 27-01-2012 1/10 CB PT Cour Pénale Internationale International Criminal Court Original: français N«: ICC-02/11-01/11 Date: 27 janvier

Plus en détail

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier : Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Revenu net 2,509,803 101,280 113,506 115,765 119,401

Revenu net 2,509,803 101,280 113,506 115,765 119,401 Propr. VPN 2011 2012 2013 2014 C 49 50 51 52 S 47 48 49 50 C 0 100,000 116,555 134,383 153,941 S 0 0 6,536 13,778 21,811 C 0 35,000 39,869 39,859 33,783 C 5,000 10,931 S 0 35,000 37,869 35,694 27,739 S

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

Jämes Ménétrey Diffusion http://cdm-it.epfl.ch COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE. +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl.

Jämes Ménétrey Diffusion http://cdm-it.epfl.ch COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE. +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl. COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE EPFL CDM-IT ODY 2 18 Bat. Odyssea Station 5 CH 1015 Lausanne Téléphone : E-mail : Site web : +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl.ch Titre de

Plus en détail

LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES

LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES PAR François ROUX Depuis Nuremberg jusqu au Tribunal spécial pour le Liban, la défense devant les tribunaux pénaux internationaux a subi une évolution

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Espace Numérique Régional de Santé PACA. Formation Web Conférence

Espace Numérique Régional de Santé PACA. Formation Web Conférence Espace Numérique Régional de Santé PACA Formation Web Conférence Sommaire 1. Introduction 2. Démarrer l application 3. Organiser une réunion 4. Commencer la réunion 5. La salle de réunion 6. Démarrer l

Plus en détail

TCHATONS PAR LIAISON SANS FIL BLUETOOTH

TCHATONS PAR LIAISON SANS FIL BLUETOOTH TCHATONS PAR LIAISON SANS FIL BLUETOOTH RESUME Le fichier exécutable «com_bluetooth_v5.exe», téléchargeable sur le site, est un logiciel de démonstration permettant de faire passer un message en toutes

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015» REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE «Constantine, capitale de la culture islamique 2015» Tel : +213 21650051 Fax : +213 21650051 E-mail : kaddour.salahbrahim@aarcalgerie.org

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB

DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB > Plan Objectifs école de cours à distance Cours opérationnels pour 2010/2011 Exemple de cours à distance Cours

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Autres solutions de contrôle à distance d utilisation gratuite

Autres solutions de contrôle à distance d utilisation gratuite Autres solutions de contrôle à distance d utilisation gratuite TeamViewer Teamviewer peut être chargé depuis le site www.teamviewer.com et utilisé gratuitement pour une utilisation non commerciale : Les

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Rapport final IGF-AC, edition 2013, Kinshasa

Rapport final IGF-AC, edition 2013, Kinshasa Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

CHAMBRE PRÉLIMINAIRE II. M. le juge Hans Peter Kaul M. le juge Cuno Tarfusser SITUATION EN RÉPUBLIQUE CENTRAFRICAINE AFFAIRE LE PROCUREUR.

CHAMBRE PRÉLIMINAIRE II. M. le juge Hans Peter Kaul M. le juge Cuno Tarfusser SITUATION EN RÉPUBLIQUE CENTRAFRICAINE AFFAIRE LE PROCUREUR. ICC-01/05-01/08-424-tFRA 28-08-2009 1/196 CB PT Original : anglais N : ICC 01/05 01/08 Date : 15 juin 2009 CHAMBRE PRÉLIMINAIRE II Composée comme suit : Mme la juge Ekaterina Trendafilova, juge président

Plus en détail

Module : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls

Module : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls Module : IFC2 Markus Jaton 1 La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls 2 En simplifiant, on peut dire : Tout ce qui est derrière le firewall est sûr Ce qui

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Module : IFC2. Markus Jaton

Module : IFC2. Markus Jaton Module : IFC2 Markus Jaton 1 Sécurité La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls 2 Sécurité En simplifiant, on peut dire : Tout ce qui est derrière le firewall

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

P.R.C - FACTURATION ARCHIVAGE

P.R.C - FACTURATION ARCHIVAGE P.R.C - FACTURATION ARCHIVAGE 2013, la référence! Découvrez maintenant PRC-FAC-ARC 2013, le premier progiciel vraiment dédié à la gestion de cabinet. Ce progiciel a été créé par des professionnels et harmonisé

Plus en détail

Contrôler un ordinateur à distance avec Google Chrome

Contrôler un ordinateur à distance avec Google Chrome Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Mode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc

Mode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc Résult Arc Logiciel de Gestion de Compétitions Mode d Emploi Droits d utilisation Informations Générales 1/. Présentation de Résult Arc 2/. Installation du logiciel 3/. Utilisation du logiciel 3.1/- Généralités

Plus en détail

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant

Plus en détail

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation

VERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable

Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable Regarder de la vidéo Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable lecteur MP3. Nous aborderons à présent un autre aspect de ses capacités multimédias : la vidéo.

Plus en détail

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect MANUEL UTILISATEUR Titre MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS 1.1 du 10/01/2012 Dernière page 15 Classification Mots clés Diffusion Libre Accès distant, Réseau Privé Virtuel,

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Gestion de bureaux à distance avec Vino

Gestion de bureaux à distance avec Vino Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 09 août 2008 Gestion de bureaux à distance avec Vino Catégorie : Utilitaires Tags

Plus en détail

Ateliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet 2014. Pays de

Ateliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet 2014. Pays de La Communauté de communes du Pays de l Ourcq vous propose des Ateliers Informatique et Internet Le planning Février - juillet 2014 Informations Paulo Belece et Patricia Péguy Tél. : 09 66 42 78 86 / 01

Plus en détail

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité LAURÉAT du Concours Innovation TIC La solution Wooxo a été élue Meilleure application logicielle en Cloud Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité MADE

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

FORMATIONS 2011-2012 INFORMATIQUE

FORMATIONS 2011-2012 INFORMATIQUE ALPEN Formation Site de Combloux FORMATIONS 2011-2012 INFORMATIQUE Vous souhaitez plus de renseignements? Vous souhaitez vous inscrire? Contactez-nous : combloux.formation@laposte.net 04.50.58.69.10 Découverte

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

REPUBLIQUE FRANCAISE

REPUBLIQUE FRANCAISE Grosses délivrées aux parties le : REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS COUR D APPEL DE PARIS Pôle 2 - Chambre 5 ARRET DU 02 OCTOBRE 2012 (n,6 pages) Numéro d inscription au répertoire général

Plus en détail