3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

Dimension: px
Commencer à balayer dès la page:

Download "3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises"

Transcription

1 Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011

2 Table des matières 1 Concepts de la solution 3SKey Gestion des tokens au sein de l entreprise Concept d utilisateur ou d administrateur Notion d Alias Notion de code de sécurité Installation des drivers sur le poste de travail Type de token Mot de passe Pré-requis technique Compatibilité du poste de travail Installation des drivers Cinématique de l activation des tokens vierges Procédure courte : Cas d un token préalablement déclaré sur le portail Procédure longue : Cas d un token inconnu du portail Activation des tokens (description de la procédure longue) Connexion sécurisée au portail Acceptation des conditions d utilisation de 3skey Etape numéro 1 : Changement de mot de passe Etape numéro 2 : Téléchargement du certificat Etape numéro 3 : Génération et archivage du code de sécurité Etape numéro 4 : Définition de l Alias Etape numéro 5 : Déclaration du second administrateur Gestion des situations exceptionnelles Perte de mot de passe Token perdu ou défectueux Révocation d un token Contact du support SWIFT Guide d'implémentation entreprise

3 Concepts de la solution 3SKey 1 Concepts de la solution 3SKey 3SKey est une solution développée par SWIFT pour le compte des banques et visant à mettre à disposition de leurs clients des certificats permettant soit de signer électroniquement des fichiers de remise de paiements soit de s authentifier sur des portails de type web banking. L utilisation de 3SKey pour la signature de fichiers est indépendante du mode de communication utilisé pour envoyer ce fichier à la banque. Les principes de la solution sont les suivants : SWIFT joue le rôle d autorité de certification et, à ce titre, délivre des certificats aux utilisateurs finaux. Les certificats sont stockés sur des clés cryptographiques (token). Les tokens inactifs sont distribués par les banques. Les certificats sont téléchargés par l utilisateur. Plutôt que de porter les attributs classiques des utilisateurs, tels que nom, prénom, adresse , les certificats portent un identifiant unique constitué d une chaine de caractère du type corp Au sein de la banque, l identité du porteur du certificat est connue par le biais d un processus d association entre l identifiant unique et l identité réelle du porteur. Ce processus est propre à chaque banque et répond soit à ses propres critères de sécurité soit aux critères établis par la réglementation du pays dans lequel le certificat est utilisé. De part ce mode de fonctionnement, l identité des utilisateurs n est donc jamais diffusée à l extérieur de la banque. A ce titre, SWIFT lui-même n a pas connaissance de l identité des porteurs de certificats. D un point de vue pratique, la mise en œuvre de 3SKey pour un utilisateur nécessite de passer par les 4 étapes suivantes : Etape 1 : obtenir un token inactif auprès d une banque distributrice; Etape 2 : installer les drivers du token sur son poste de travail; Etape 3 : activer le token (télécharger le certificat auprès de SWIFT); Etape 4 : déclarer son identifiant unique auprès de chaque banque. 18 mars

4 2 Gestion des tokens au sein de l entreprise Par gestion des tokens, on entend toutes les fonctions relatives à l administration des tokens et des certificats, c'est-à-dire activation, distribution, révocation, changement de mot de passe, renouvellement Ces opérations s effectuent via le portail et nécessitent d avoir connecté un token (activé ou non) sur la machine. 2.1 Concept d utilisateur ou d administrateur La gestion des tokens de 3SKey est prévue pour répondre au besoin des entreprises de toute taille, et permettre ainsi une utilisation de type individuel, ou bien une utilisation au sein d un ou plusieurs groupes de signataires gérés par des administrateurs. Pour se faire, le portail 3SKey lie au token les concepts d utilisateur ou d administrateur : un «utilisateur» dispose d un accès à un nombre limité de fonctionnalités du portail 3SKey, lui permettant de gérer uniquement son propre token. Un utilisateur reçoit toujours son token de la part d un administrateur qui l a préalablement déclaré dans son groupe. Après activation, le token de l utilisateur est prêt à être utilisé pour signer des transactions bancaires. Un «administrateur» dispose pour sa part d un ensemble de fonctionnalités étendues, lui permettant de gérer un groupe d utilisateurs. Indépendamment de ce rôle, le token de l administrateur peut être utilisé également pour signer des transactions bancaires. Par principe, les administrateurs vont par paires, tandis que les «utilisateurs» sont individuels. Ne peuvent être définis comme utilisateurs que des tokens préalablement déclarés dans un groupe par un administrateur. Tout token non préalablement déclaré sur le portail comme faisant partie d un groupe sera donc considéré comme un administrateur d un nouveau groupe. Il devra donc être activé en même temps qu un second token. Tout groupe d utilisateurs dispose d un minimum de 2 administrateurs. Une institution doit donc disposer d un minimum de 2 tokens. Exemple d organisation des utilisateurs en un groupe unique, géré par 2 administrateurs : 4 Guide d'implémentation entreprise

5 Gestion des tokens au sein de l entreprise Organisation d une entreprise disposant de groupes de signataires dans différents bureaux indépendants : 2.2 Notion d Alias Le portail permet d associer un alias à chaque token, de façon à pouvoir identifier plus facilement son porteur. La valeur de l Alias peut être changée à tout moment par l administrateur du groupe. Tout comme les rôles d administrateurs et d utilisateurs, la notion d Alias n a de valeur que sur le portail et ne sera pas reprise dans les applications bancaires utilisatrices du token. 2.3 Notion de code de sécurité Durant les phases d activation du token, le portail procède à la création d un code de sécurité et il est demandé à l utilisateur de le télécharger sur son poste et de l archiver de façon sécurisée. Ce code de sécurité est l équivalent d un code PUK de téléphone portable. Il permet de résoudre certains problèmes comme la perte ou la destruction d un token, sans pour autant perdre l identifiant unique qui lui est lié. L utilisation du code de sécurité est décrite dans le chapitre consacré aux situations d exception. Il convient de conserver ce code de sécurité en lieu sûr. En cas de perte du code de sécurité, un utilisateur peut demander la création d un nouveau code en se connectant avec son token sur le portail. Note Attention : la perte simultanée du code PIN du token et de son code de sécurité rendent le token inopérant et l identifiant unique non récupérable. Ceci peut avoir des conséquences importantes sur les activités du porteur. 18 mars

6 3 Installation des drivers sur le poste de travail 3.1 Type de token Dans cette première version de 3SKey, SWIFT a qualifié 2 types de tokens: «etoken Pro» et «etoken NG-Flash». - etoken Pro est un token simple, permettant uniquement de stocker un certificat 3SKey. Son installation nécessite le téléchargement d un programme d installation, via le lien suivant : - etoken NG-Flash propose la même fonctionnalité et offre en complément une mémoire Flash de 1GO. Celle-ci embarque les utilitaires d installation des drivers. Les tokens inactifs sont livrés aux distributeurs sans signe distinctif, et peuvent faire l objet d une personnalisation de leur part. 3.2 Mot de passe Les tokens sont remis aux destinataires avec un mot de passe qui devra être changé au cours de l activation. L absence de ce mot de passe rend l activation du token impossible. Le nouveau mot de passe doit être constitué d un minimum de 4 caractères distincts. 3.3 Pré-requis technique Les pré-requis technique au niveau du poste de travail de l utilisateur 3SKey sont les suivants : OS Espace disque Internet Explorer Version JAVA Ports USB Windows XP service pack 3, ou supérieur Windows Vista service pack 1, ou supérieur Windows 7 32-bits Windows 7 64-bits en avril 2011 Minimum 100 MB 6.0 ou supérieur 1.6 (mise à niveau par le programme d installation si nécessaire) Dans tous les cas, un port libre Pour certaines opérations, disposer de 2 ports libres 6 Guide d'implémentation entreprise

7 Installation des drivers sur le poste de travail Note Le déroulement de la procédure d installation nécessite l attribution temporaire des droits d administration du poste de travail. 3.4 Compatibilité du poste de travail Pour un token de type «etoken Pro», télécharger l utilitaire d installation (depuis l adresse suivante et lancer la décompression du fichier dans un répertoire au choix. Lancer ensuite l exécution de l utilitaire : PDITokenSelfTest.bat Pour un token de type «etoken NG-Flash», le même programme est disponible directement dans la zone mémoire du token. L exécution de cet utilitaire vérifie la compatibilité du poste et retourne le résultat sous la forme suivante : Les indications en vert confirment la compatibilité du poste de travail. Celles en rouge permettent de vérifier la présence ou non des drivers sur le poste. 18 mars

8 3.5 Installation des drivers Comme indiqué ci-dessus, l installation des drivers s effectue en lançant l exécutable PDIToken.bat. Par défaut les programmes s installent sous c:\program Files\3skey. (rappel, pour les tokens de type «etoken Pro», télécharger le programme d installation depuis le lien suivant Aucune intervention n est nécessaire, sauf si l installer doit mettre à niveau la version de JVM. Dans ce cas, il est recommandé d accepter la mise à niveau proposée. L exécution complète peut prendre quelques minutes. L outil d installation procède également à l installation du certificat de l AC de SWIFT sur le poste. Répondre par oui à cette question. En fonctionnement normal, l installation se termine par le message suivant : Le poste de travail sera donc prêt pour les étapes suivantes, après un redémarrage complet de la machine. Si l installation venait à échouer, prendre contact avec le support de SWIFT (cf chapitre spécifique à la fin de ce document). A noter qu au-delà de cette étape, il n est plus nécessaire de disposer des droits d administration. Cas particulier des tokens de type «etoken NG-Flash»: suivant le paramétrage de l ordinateur, la fenêtre suivante peut s ouvrir à chaque fois qu un token est branché sur la machine : Il convient soit de l ignorer, soit de paramétrer le poste pour bloquer son ouverture automatique. 8 Guide d'implémentation entreprise

9 Cinématique de l activation des tokens vierges 4 Cinématique de l activation des tokens vierges Les processus d activation des tokens varient suivant le rôle associé aux tokens. 4.1 Procédure courte : Cas d un token préalablement déclaré sur le portail Il s agit d un token appartenant soit à un utilisateur, soit à un second administrateur d un groupe existant. Dans les 2 cas, le token a fait l objet d une déclaration par un administrateur. L activation se déroule alors en 3 étapes distinctes : - Etape 1 : changement de mot de passe - Etape 2 : téléchargement du certificat. - Etape 3 : génération et stockage du code de sécurité 4.2 Procédure longue : Cas d un token inconnu du portail Tout token non déclaré au préalable sur le portail sera donc considéré administrateur d un nouveau groupe. - Etape 1 : changement de mot de passe - Etape 2 : téléchargement du certificat. - Etape 3 : génération et stockage du code de sécurité - Etape 4 : définition de l Alias. - Etape 5 : déclaration du token du second administrateur. Note Important : pour mener à son terme la procédure longue, il faut disposer de deux tokens inactifs. Il faut également deux ports USB disponibles sur la machine. 18 mars

10 5 Activation des tokens (description de la procédure longue) Note Important : ne jamais débrancher le token de la machine durant les phases d activation. Toute interruption inopinée peut conduire à la mise hors service du token lui-même. De même, il convient d enchainer les étapes dans un délai inférieur à 5mn, délai au terme duquel la connexion sécurisée est considérée comme inactive par le portail et désactivée, ce qui nécessite de se reconnecter pour reprendre le processus au dernier point validé. 5.1 Connexion sécurisée au portail La première étape du processus d activation d un token nécessite de brancher le token sur un port USB et d ouvrir le lien dans internet explorer. Il s en suit l établissement d une connexion sécurisée vers le portail. La fenêtre suivante apparaît : Saisir le mot de passe et cliquer sur OK (ce mot de passe a normalement été fourni avec le token inactif). L opération se répète une seconde fois, pour enfin accéder au portail lui-même : 10 Guide d'implémentation entreprise

11 Activation des tokens (description de la procédure longue) Saisir le mot de passe une troisième fois pour entrer effectivement sur le portail. 5.2 Acceptation des conditions d utilisation de 3skey A la première connexion, l écran d accueil est le suivant : Cliquer dans la case à cocher pour accepter les conditions d utilisation des tokens, puis cliquer sur continuer pour avoir accès à l étape suivante : 18 mars

12 (Traduction de la note affichée à l écran : ce token ne fait pas partie d un groupe d utilisateurs 3skey connu. L activation de ce token conduira à la création d un nouveau groupe. Une fois entamée, cette procédure ne peut être arrêtée et doit être menée à son terme. Pour rejoindre un groupe d utilisateur existant au sein de votre institution, un des administrateurs de ce groupe doit au préalable vous déclarer en tant qu utilisateur. Il vous sera possible ensuite de vous reconnecter au portail pour procéder à l activation de votre token). Comme indiqué dans la section «principe de gestion des tokens», si le token n est pas au préalable déclaré par un administrateur comme faisant partie d un groupe, il sera par défaut considéré comme administrateur d un nouveau groupe. Cliquer sur continuer pour lancer l activation et créer un nouveau groupe. (Traduction des informations affichées à l écran : ce token n est pas activé. Avant d utiliser ce token pour signer des transactions, vous devez procéder à son activation. Cette procédure prend quelques minutes et ne doit pas être interrompue. Ne fermez pas cette fenêtre avant d avoir atteint l étape 6. Pour utiliser ce token à des fins uniquement de révocation, cliquez sur le bouton cancel et utilisez ensuite les fonctions de gestion de clés). Note Rappel: Dans le cas de la procédure longue, un second token vierge est nécessaire pour mener cette activation à son terme (principe du groupe formé par un minimum de 2 tokens de type administrateur). 5.3 Etape numéro 1 : Changement de mot de passe Dans l écran précédant, cliquer sur Next : 12 Guide d'implémentation entreprise

13 Activation des tokens (description de la procédure longue) (Traduction des informations affichées à l écran: vous devez changer votre mot de passe. Il doit être constitué d un minimum de 4 caractères. Vous ne pouvez utiliser le mot de passe précédent. Saisissez le mot de passe actuel, définissez le nouveau et confirmez). 5.4 Etape numéro 2 : Téléchargement du certificat Cliquer sur «change» pour confirmer la création du nouveau mot de passe et passer automatiquement à l étape numéro 2 de création du certificat : 18 mars

14 (Traduction des informations affichées à l écran: votre token est en cours d activation. Vous allez recevoir un code de sécurité que vous devrez télécharger dans un fichier. Sauvegardez le fichier et conservez-le pour un possible usage ultérieur. Ne débranchez pas votre token durant les phases d activation). Les étapes listées ci-dessus s enchainent automatiquement, sans intervention de l utilisateur. 5.5 Etape numéro 3 : Génération et archivage du code de sécurité Une fois l activation réalisée, le portail propose la création du code de sécurité du token: (Traduction des informations affichées à l écran: Si votre token est perdu, endommagé ou à risque, pensez à le révoquer pour éviter toute mauvaise utilisation. Vous pouvez récupérer l identité d un token révoqué. Vous devrez pour cela utiliser votre code de sécurité et disposer d un nouveau token vierge. Si vous avez perdu votre code de sécurité, vous pouvez en générer un nouveau à l aide de votre token et de son mot de passe). A l issue de la création du code de sécurité, l écran suivant apparaît. 14 Guide d'implémentation entreprise

15 Activation des tokens (description de la procédure longue) Confirmer le téléchargement du code de sécurité et s assurer du stockage en lieu sûr avant de passer à suivante. 5.6 Etape numéro 4 : Définition de l Alias Comme indiqué précédemment, l alias permet de personnifier les tokens au niveau du portail afin d identifier plus facilement son porteur. 18 mars

16 5.7 Etape numéro 5 : Déclaration du second administrateur Note Important : ne pas débrancher le token du premier administrateur. L étape suivante consiste à déclarer le second administrateur du groupe. Cet administrateur devra procéder lui-même à l activation de son propre token, en reprenant les différentes étapes décrites jusqu ici (procédure courte). Après avoir cliqué sur «set» ce qui confirme la création de l alias, la fenêtre suivante apparaît : (Traduction des informations affichées à l écran: pour finaliser la création du groupe d utilisateurs 3SKey, merci de déclarer un second administrateur). Il convient alors de connecter le second token vierge sur la machine : bien conserver les 2 tokens branchés simultanément. Le second token est reconnu automatiquement par le portail : 16 Guide d'implémentation entreprise

17 Activation des tokens (description de la procédure longue) Saisir le mot de passe du second token ainsi qu un alias. Ceci permet de finaliser la création du groupe de token ainsi que l activation du premier token administrateur. En fin de processus, l écran suivant est affiché : 18 mars

18 Il résume l ensemble des fonctionnalités proposées à l administrateur qui sont : Pour la catégorie «gestion des tokens» La génération d un nouveau code de sécurité Le changement de mot de passe La révocation Pour celle de la «gestion des utilisateur» L ajout de nouveaux utilisateurs La gestion de ces utilisateurs La mise en état de «recovery» pour un identifiant unique afin de pouvoir le transferer sur un nouveau token. L administrateur peut également obtenir le détail de son token et de son certificat et accéder à une page d assistance en ligne. 18 Guide d'implémentation entreprise

19 Gestion des situations exceptionnelles 6 Gestion des situations exceptionnelles Le portail permet aux utilisateurs et administrateurs de gérer des situations d exceptions, telles que : - La perte de mot de passe, - Le remplacement de tokens perdus ou défectueux, - La revocation du token. 6.1 Perte de mot de passe L utilisateur dispose de 5 tentatives pour saisir un mot de passe valide. Après 5 échecs, le token se bloque, devient inutilisable et doit être remplacé. Même si il n est pas bloqué, en l absence de mot de passe un token devient inutilisable et doit être remplacé. Dans cette situation, il est possible d activer un nouveau token, tout en conservant l identifiant unique déclaré auprès des partenaires bancaires. La procédure à appliquer est la suivante : Un des administrateurs du groupe dans lequel se trouve le token en erreur ajoute dans ce groupe un nouveau token non activé. Il procède ensuite à une pré-activation en utilisant la fonction «setup for recovery» (préparation au renouvellement) dans laquelle il sélectionne l identifiant unique à transférer et le token de destination. Ce token pré-activé est ensuite remis à l utilisateur, qui l active à l aide de la fonction «recover» (renouvellement) du portail. Cette dernière étape nécessite l utilisation du code de sécurité du token d origine afin de pouvoir faire le lien avec l identifiant unique porté par le token précédent. 6.2 Token perdu ou défectueux La procédure décrite ci-dessus s applique à l identique pour les tokens défectueux ou perdus. Note Important : Si l utilisateur n est pas en mesure de fournir le code de sécurité du token d origine, le transfert de l identifiant unique est impossible, il est donc perdu. Dans ce cas, Il devient nécessaire d activer un nouveau token, qui portera également un nouvel identifiant qui devra être déclaré auprès des banques. 6.3 Révocation d un token La révocation d un token est une opération qui doit être effectuée si un administrateur ou un utilisateur pense qu un token présente un risque d utilisation abusive ou bien que l utilisateur quitte l entreprise ou a perdu le token. Pour des raisons de sécurité, Il existe 3 façons différentes de révoquer un token : La première consiste à se connecter au portail avec le token à révoquer et de le desactiver en utilisant la fonction de révocation. La seconde consiste à se connecter au portail avec un token non activé. Sur l écran d accueil, au lieu d accepter les conditions d utilisation et de lancer l activation, cliquer sur «cancel». Ceci permet d accéder au menu des utilisateurs et en particulier à une fonction 18 mars

20 de révocation. Celle-ci permet de révoquer n importe quel token dont on connaît le code de sécurité et l identifiant unique. La troisième méthode est liée au rôle de l administrateur qui peut révoquer tous les tokens du groupe qu il gère. Il lui suffit pour cela d utiliser la fonction de révocation du portail, de sélectionner le token à révoquer dans le menu déroulant et de soumettre le demande. Ceci a pour effet d alimenter de façon immédiate la liste de révocation. 20 Guide d'implémentation entreprise

21 Contact du support SWIFT 7 Contact du support SWIFT Le support de SWIFT est en mesure de porter assistance pour tout problème relatif à l installation des drivers et l activation des tokens. L adresse de contact est la suivante : 3skey.support@swift.com De façon à pouvoir traiter les demandes de la façon la plus efficace possible, il est recommandé de fournir les informations suivantes : Information pour prise de contact : Nom, prénom Adresse mail Numéro de téléphone fixe Numéro de téléphone portable Nature du problème rencontré : Fournir une description la plus claire possible du problème Si besoin ajouter des copies d écran Préciser l action à laquelle le problème est lié : - Installation de token - Connexion au portail - Activation du token - Recovery d'un token - Révocation d'un token Copier également les messages d erreurs Préciser le rôle du token (administrateur / utilisateur). Fournir également le fichier PDI_Token_installation.log qui se trouve dans le répertoire d installation des tokens (normalement sous c:\program Files\3skey\safenet\pdi). Une assistance téléphonique est également disponible, de 09H00 à 12h00 et de 14h00 à 17h00, au numéro suivant : mars

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits 1 Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote.... 4 3.

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Certificats Electronique d AE sur Clé USB

Certificats Electronique d AE sur Clé USB Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...

Plus en détail

Guide de dépannage. 3SKey. Connectivity

Guide de dépannage. 3SKey. Connectivity Connectivity 3SKey Guide de dépannage Ce document propose des solutions aux problèmes que vous pouvez rencontrer lorsque vous installez ou utilisez 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Certificats de signature de code (CodeSigning)

Certificats de signature de code (CodeSigning) Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

GUIDE UTILISATEUR. Renouvellement d un certificat 3SKey

GUIDE UTILISATEUR. Renouvellement d un certificat 3SKey GUIDE UTILISATEUR Renouvellement d un certificat 3SKey Sommaire 1 I Introduction 3 2 I Pré-requis au renouvellement 4 3 I Renouveler votre certificat 5 4 I Questions fréquentes 13 2 Introduction Vous êtes

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Procédure d installation de Pervasive.SQL V8 client/serveur dans un environnement windows 2008 server

Procédure d installation de Pervasive.SQL V8 client/serveur dans un environnement windows 2008 server Service Test Réseau Procédure d installation de Pervasive.SQL V8 client/serveur dans un environnement windows 2008 server Manuel Utilisateur Version 2.0 du 5/03/08 Edition de Mars 2008 Produits EBP : Comptabilité,

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Comment installer un client Rivalis Devis factures

Comment installer un client Rivalis Devis factures Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...

Plus en détail

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows

Procédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows Procédure d installation des logiciels EBP sous environnement ESU 4 Serveur SCRIBE ou Windows EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/

GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/ GROOBAX Sauvegarde miroir La source est le dossier d origine, la cible est la sauvegarde La sauvegarde miroi rend la cible (ou Destination) identique à la source ; du dossier sélectionné : - transfère

Plus en détail

Business Everywhere pro

Business Everywhere pro l assistance en ligne http://assistance.orange.fr l assistance téléphonique 39 01 (Temps d attente gratuit, puis prix d une communication locale depuis une ligne fixe analogique France Télécom, pour en

Plus en détail

ScTools Outil de personnalisation de carte

ScTools Outil de personnalisation de carte Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

!: cette mise à jour est à réaliser sur un seul poste de travail, si vous avez installé WICTOP 3D en réseau.

!: cette mise à jour est à réaliser sur un seul poste de travail, si vous avez installé WICTOP 3D en réseau. Procédure de mise à jour des données WICTOP 3D version 6.2 SP1 Juillet 2010 monoposte et réseau. Etapes : 1 - Sauvegarde de la base de données Page 1 2 Téléchargement de la mise à jour Page 2 3 Installation

Plus en détail

Instructions relatives à l'adaptation de la messagerie électronique

Instructions relatives à l'adaptation de la messagerie électronique Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

Guide : Répondre par voie électronique aux Marchés Publics - Version Janvier 2012. Répondre aux marchés publics par voie électronique

Guide : Répondre par voie électronique aux Marchés Publics - Version Janvier 2012. Répondre aux marchés publics par voie électronique Guide Pratique : Répondre aux marchés publics par voie électronique Présentation étape par étape de la réponse aux marchés publics sur les principales plateformes de dématérialisation Edition Janvier 2012

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Rapport financier électronique

Rapport financier électronique Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier

Plus en détail

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or 34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE

La salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 13.7.0 et supérieures Manuel Entreprises - Spécifique CRE Répondre sur la plateforme de réponse aux appels d

Plus en détail

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE

Plus en détail

ZTE MF190. Clé 3G+ Guide de démarrage rapide

ZTE MF190. Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Guide d installation esam

Guide d installation esam Spécification nécessaire pour PC (PC Portable et PC de bureau) Pentium 4 ou au-dessus USB 2.0, min. 2 ports disponibles (cote à coter) Connexion Internet disponible Système d exploitation: Windows 2000

Plus en détail

ZTE MF190 Clé 3G+ Guide de démarrage rapide

ZTE MF190 Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

ZTE MF668A Clé 3G+ Guide de démarrage rapide

ZTE MF668A Clé 3G+ Guide de démarrage rapide ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez

Plus en détail

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

Restaurer des données

Restaurer des données Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire

Plus en détail

Présentation du logiciel Cobian Backup

Présentation du logiciel Cobian Backup Présentation du logiciel Cobian Backup Cobian Backup est un utilitaire qui sert à sauvegarder (manuelle et automatiquement) des fichiers et des dossiers de votre choix. Le répertoire de sauvegarde peut

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration

3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

Clé USB. Quel type de données peut contenir une clé USB?

Clé USB. Quel type de données peut contenir une clé USB? Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur

Plus en détail

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.

Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible. Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible. Prérequis Sous GNU/Linux, Debian 7 pour moi, un seul prérequis : java ; la version minimum exigée est la 1.4.

Plus en détail

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

Installation des versions 2010 en réseau client-serveur

Installation des versions 2010 en réseau client-serveur Service Systèmes et Réseaux Installation des versions 2010 en réseau client-serveur Manuel utilisateur Version 1.0 du 16/12/09 Edition décembre 2009 Produits EBP : Comptabilité, Gestion Commerciale, Paye

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

Utilisation et création de la clé USB OSCAR

Utilisation et création de la clé USB OSCAR N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire

Plus en détail

Installation-Lancement

Installation-Lancement Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail