3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises
|
|
- Anne-Sophie Bourgeois
- il y a 8 ans
- Total affichages :
Transcription
1 Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011
2 Table des matières 1 Concepts de la solution 3SKey Gestion des tokens au sein de l entreprise Concept d utilisateur ou d administrateur Notion d Alias Notion de code de sécurité Installation des drivers sur le poste de travail Type de token Mot de passe Pré-requis technique Compatibilité du poste de travail Installation des drivers Cinématique de l activation des tokens vierges Procédure courte : Cas d un token préalablement déclaré sur le portail Procédure longue : Cas d un token inconnu du portail Activation des tokens (description de la procédure longue) Connexion sécurisée au portail Acceptation des conditions d utilisation de 3skey Etape numéro 1 : Changement de mot de passe Etape numéro 2 : Téléchargement du certificat Etape numéro 3 : Génération et archivage du code de sécurité Etape numéro 4 : Définition de l Alias Etape numéro 5 : Déclaration du second administrateur Gestion des situations exceptionnelles Perte de mot de passe Token perdu ou défectueux Révocation d un token Contact du support SWIFT Guide d'implémentation entreprise
3 Concepts de la solution 3SKey 1 Concepts de la solution 3SKey 3SKey est une solution développée par SWIFT pour le compte des banques et visant à mettre à disposition de leurs clients des certificats permettant soit de signer électroniquement des fichiers de remise de paiements soit de s authentifier sur des portails de type web banking. L utilisation de 3SKey pour la signature de fichiers est indépendante du mode de communication utilisé pour envoyer ce fichier à la banque. Les principes de la solution sont les suivants : SWIFT joue le rôle d autorité de certification et, à ce titre, délivre des certificats aux utilisateurs finaux. Les certificats sont stockés sur des clés cryptographiques (token). Les tokens inactifs sont distribués par les banques. Les certificats sont téléchargés par l utilisateur. Plutôt que de porter les attributs classiques des utilisateurs, tels que nom, prénom, adresse , les certificats portent un identifiant unique constitué d une chaine de caractère du type corp Au sein de la banque, l identité du porteur du certificat est connue par le biais d un processus d association entre l identifiant unique et l identité réelle du porteur. Ce processus est propre à chaque banque et répond soit à ses propres critères de sécurité soit aux critères établis par la réglementation du pays dans lequel le certificat est utilisé. De part ce mode de fonctionnement, l identité des utilisateurs n est donc jamais diffusée à l extérieur de la banque. A ce titre, SWIFT lui-même n a pas connaissance de l identité des porteurs de certificats. D un point de vue pratique, la mise en œuvre de 3SKey pour un utilisateur nécessite de passer par les 4 étapes suivantes : Etape 1 : obtenir un token inactif auprès d une banque distributrice; Etape 2 : installer les drivers du token sur son poste de travail; Etape 3 : activer le token (télécharger le certificat auprès de SWIFT); Etape 4 : déclarer son identifiant unique auprès de chaque banque. 18 mars
4 2 Gestion des tokens au sein de l entreprise Par gestion des tokens, on entend toutes les fonctions relatives à l administration des tokens et des certificats, c'est-à-dire activation, distribution, révocation, changement de mot de passe, renouvellement Ces opérations s effectuent via le portail et nécessitent d avoir connecté un token (activé ou non) sur la machine. 2.1 Concept d utilisateur ou d administrateur La gestion des tokens de 3SKey est prévue pour répondre au besoin des entreprises de toute taille, et permettre ainsi une utilisation de type individuel, ou bien une utilisation au sein d un ou plusieurs groupes de signataires gérés par des administrateurs. Pour se faire, le portail 3SKey lie au token les concepts d utilisateur ou d administrateur : un «utilisateur» dispose d un accès à un nombre limité de fonctionnalités du portail 3SKey, lui permettant de gérer uniquement son propre token. Un utilisateur reçoit toujours son token de la part d un administrateur qui l a préalablement déclaré dans son groupe. Après activation, le token de l utilisateur est prêt à être utilisé pour signer des transactions bancaires. Un «administrateur» dispose pour sa part d un ensemble de fonctionnalités étendues, lui permettant de gérer un groupe d utilisateurs. Indépendamment de ce rôle, le token de l administrateur peut être utilisé également pour signer des transactions bancaires. Par principe, les administrateurs vont par paires, tandis que les «utilisateurs» sont individuels. Ne peuvent être définis comme utilisateurs que des tokens préalablement déclarés dans un groupe par un administrateur. Tout token non préalablement déclaré sur le portail comme faisant partie d un groupe sera donc considéré comme un administrateur d un nouveau groupe. Il devra donc être activé en même temps qu un second token. Tout groupe d utilisateurs dispose d un minimum de 2 administrateurs. Une institution doit donc disposer d un minimum de 2 tokens. Exemple d organisation des utilisateurs en un groupe unique, géré par 2 administrateurs : 4 Guide d'implémentation entreprise
5 Gestion des tokens au sein de l entreprise Organisation d une entreprise disposant de groupes de signataires dans différents bureaux indépendants : 2.2 Notion d Alias Le portail permet d associer un alias à chaque token, de façon à pouvoir identifier plus facilement son porteur. La valeur de l Alias peut être changée à tout moment par l administrateur du groupe. Tout comme les rôles d administrateurs et d utilisateurs, la notion d Alias n a de valeur que sur le portail et ne sera pas reprise dans les applications bancaires utilisatrices du token. 2.3 Notion de code de sécurité Durant les phases d activation du token, le portail procède à la création d un code de sécurité et il est demandé à l utilisateur de le télécharger sur son poste et de l archiver de façon sécurisée. Ce code de sécurité est l équivalent d un code PUK de téléphone portable. Il permet de résoudre certains problèmes comme la perte ou la destruction d un token, sans pour autant perdre l identifiant unique qui lui est lié. L utilisation du code de sécurité est décrite dans le chapitre consacré aux situations d exception. Il convient de conserver ce code de sécurité en lieu sûr. En cas de perte du code de sécurité, un utilisateur peut demander la création d un nouveau code en se connectant avec son token sur le portail. Note Attention : la perte simultanée du code PIN du token et de son code de sécurité rendent le token inopérant et l identifiant unique non récupérable. Ceci peut avoir des conséquences importantes sur les activités du porteur. 18 mars
6 3 Installation des drivers sur le poste de travail 3.1 Type de token Dans cette première version de 3SKey, SWIFT a qualifié 2 types de tokens: «etoken Pro» et «etoken NG-Flash». - etoken Pro est un token simple, permettant uniquement de stocker un certificat 3SKey. Son installation nécessite le téléchargement d un programme d installation, via le lien suivant : - etoken NG-Flash propose la même fonctionnalité et offre en complément une mémoire Flash de 1GO. Celle-ci embarque les utilitaires d installation des drivers. Les tokens inactifs sont livrés aux distributeurs sans signe distinctif, et peuvent faire l objet d une personnalisation de leur part. 3.2 Mot de passe Les tokens sont remis aux destinataires avec un mot de passe qui devra être changé au cours de l activation. L absence de ce mot de passe rend l activation du token impossible. Le nouveau mot de passe doit être constitué d un minimum de 4 caractères distincts. 3.3 Pré-requis technique Les pré-requis technique au niveau du poste de travail de l utilisateur 3SKey sont les suivants : OS Espace disque Internet Explorer Version JAVA Ports USB Windows XP service pack 3, ou supérieur Windows Vista service pack 1, ou supérieur Windows 7 32-bits Windows 7 64-bits en avril 2011 Minimum 100 MB 6.0 ou supérieur 1.6 (mise à niveau par le programme d installation si nécessaire) Dans tous les cas, un port libre Pour certaines opérations, disposer de 2 ports libres 6 Guide d'implémentation entreprise
7 Installation des drivers sur le poste de travail Note Le déroulement de la procédure d installation nécessite l attribution temporaire des droits d administration du poste de travail. 3.4 Compatibilité du poste de travail Pour un token de type «etoken Pro», télécharger l utilitaire d installation (depuis l adresse suivante et lancer la décompression du fichier dans un répertoire au choix. Lancer ensuite l exécution de l utilitaire : PDITokenSelfTest.bat Pour un token de type «etoken NG-Flash», le même programme est disponible directement dans la zone mémoire du token. L exécution de cet utilitaire vérifie la compatibilité du poste et retourne le résultat sous la forme suivante : Les indications en vert confirment la compatibilité du poste de travail. Celles en rouge permettent de vérifier la présence ou non des drivers sur le poste. 18 mars
8 3.5 Installation des drivers Comme indiqué ci-dessus, l installation des drivers s effectue en lançant l exécutable PDIToken.bat. Par défaut les programmes s installent sous c:\program Files\3skey. (rappel, pour les tokens de type «etoken Pro», télécharger le programme d installation depuis le lien suivant Aucune intervention n est nécessaire, sauf si l installer doit mettre à niveau la version de JVM. Dans ce cas, il est recommandé d accepter la mise à niveau proposée. L exécution complète peut prendre quelques minutes. L outil d installation procède également à l installation du certificat de l AC de SWIFT sur le poste. Répondre par oui à cette question. En fonctionnement normal, l installation se termine par le message suivant : Le poste de travail sera donc prêt pour les étapes suivantes, après un redémarrage complet de la machine. Si l installation venait à échouer, prendre contact avec le support de SWIFT (cf chapitre spécifique à la fin de ce document). A noter qu au-delà de cette étape, il n est plus nécessaire de disposer des droits d administration. Cas particulier des tokens de type «etoken NG-Flash»: suivant le paramétrage de l ordinateur, la fenêtre suivante peut s ouvrir à chaque fois qu un token est branché sur la machine : Il convient soit de l ignorer, soit de paramétrer le poste pour bloquer son ouverture automatique. 8 Guide d'implémentation entreprise
9 Cinématique de l activation des tokens vierges 4 Cinématique de l activation des tokens vierges Les processus d activation des tokens varient suivant le rôle associé aux tokens. 4.1 Procédure courte : Cas d un token préalablement déclaré sur le portail Il s agit d un token appartenant soit à un utilisateur, soit à un second administrateur d un groupe existant. Dans les 2 cas, le token a fait l objet d une déclaration par un administrateur. L activation se déroule alors en 3 étapes distinctes : - Etape 1 : changement de mot de passe - Etape 2 : téléchargement du certificat. - Etape 3 : génération et stockage du code de sécurité 4.2 Procédure longue : Cas d un token inconnu du portail Tout token non déclaré au préalable sur le portail sera donc considéré administrateur d un nouveau groupe. - Etape 1 : changement de mot de passe - Etape 2 : téléchargement du certificat. - Etape 3 : génération et stockage du code de sécurité - Etape 4 : définition de l Alias. - Etape 5 : déclaration du token du second administrateur. Note Important : pour mener à son terme la procédure longue, il faut disposer de deux tokens inactifs. Il faut également deux ports USB disponibles sur la machine. 18 mars
10 5 Activation des tokens (description de la procédure longue) Note Important : ne jamais débrancher le token de la machine durant les phases d activation. Toute interruption inopinée peut conduire à la mise hors service du token lui-même. De même, il convient d enchainer les étapes dans un délai inférieur à 5mn, délai au terme duquel la connexion sécurisée est considérée comme inactive par le portail et désactivée, ce qui nécessite de se reconnecter pour reprendre le processus au dernier point validé. 5.1 Connexion sécurisée au portail La première étape du processus d activation d un token nécessite de brancher le token sur un port USB et d ouvrir le lien dans internet explorer. Il s en suit l établissement d une connexion sécurisée vers le portail. La fenêtre suivante apparaît : Saisir le mot de passe et cliquer sur OK (ce mot de passe a normalement été fourni avec le token inactif). L opération se répète une seconde fois, pour enfin accéder au portail lui-même : 10 Guide d'implémentation entreprise
11 Activation des tokens (description de la procédure longue) Saisir le mot de passe une troisième fois pour entrer effectivement sur le portail. 5.2 Acceptation des conditions d utilisation de 3skey A la première connexion, l écran d accueil est le suivant : Cliquer dans la case à cocher pour accepter les conditions d utilisation des tokens, puis cliquer sur continuer pour avoir accès à l étape suivante : 18 mars
12 (Traduction de la note affichée à l écran : ce token ne fait pas partie d un groupe d utilisateurs 3skey connu. L activation de ce token conduira à la création d un nouveau groupe. Une fois entamée, cette procédure ne peut être arrêtée et doit être menée à son terme. Pour rejoindre un groupe d utilisateur existant au sein de votre institution, un des administrateurs de ce groupe doit au préalable vous déclarer en tant qu utilisateur. Il vous sera possible ensuite de vous reconnecter au portail pour procéder à l activation de votre token). Comme indiqué dans la section «principe de gestion des tokens», si le token n est pas au préalable déclaré par un administrateur comme faisant partie d un groupe, il sera par défaut considéré comme administrateur d un nouveau groupe. Cliquer sur continuer pour lancer l activation et créer un nouveau groupe. (Traduction des informations affichées à l écran : ce token n est pas activé. Avant d utiliser ce token pour signer des transactions, vous devez procéder à son activation. Cette procédure prend quelques minutes et ne doit pas être interrompue. Ne fermez pas cette fenêtre avant d avoir atteint l étape 6. Pour utiliser ce token à des fins uniquement de révocation, cliquez sur le bouton cancel et utilisez ensuite les fonctions de gestion de clés). Note Rappel: Dans le cas de la procédure longue, un second token vierge est nécessaire pour mener cette activation à son terme (principe du groupe formé par un minimum de 2 tokens de type administrateur). 5.3 Etape numéro 1 : Changement de mot de passe Dans l écran précédant, cliquer sur Next : 12 Guide d'implémentation entreprise
13 Activation des tokens (description de la procédure longue) (Traduction des informations affichées à l écran: vous devez changer votre mot de passe. Il doit être constitué d un minimum de 4 caractères. Vous ne pouvez utiliser le mot de passe précédent. Saisissez le mot de passe actuel, définissez le nouveau et confirmez). 5.4 Etape numéro 2 : Téléchargement du certificat Cliquer sur «change» pour confirmer la création du nouveau mot de passe et passer automatiquement à l étape numéro 2 de création du certificat : 18 mars
14 (Traduction des informations affichées à l écran: votre token est en cours d activation. Vous allez recevoir un code de sécurité que vous devrez télécharger dans un fichier. Sauvegardez le fichier et conservez-le pour un possible usage ultérieur. Ne débranchez pas votre token durant les phases d activation). Les étapes listées ci-dessus s enchainent automatiquement, sans intervention de l utilisateur. 5.5 Etape numéro 3 : Génération et archivage du code de sécurité Une fois l activation réalisée, le portail propose la création du code de sécurité du token: (Traduction des informations affichées à l écran: Si votre token est perdu, endommagé ou à risque, pensez à le révoquer pour éviter toute mauvaise utilisation. Vous pouvez récupérer l identité d un token révoqué. Vous devrez pour cela utiliser votre code de sécurité et disposer d un nouveau token vierge. Si vous avez perdu votre code de sécurité, vous pouvez en générer un nouveau à l aide de votre token et de son mot de passe). A l issue de la création du code de sécurité, l écran suivant apparaît. 14 Guide d'implémentation entreprise
15 Activation des tokens (description de la procédure longue) Confirmer le téléchargement du code de sécurité et s assurer du stockage en lieu sûr avant de passer à suivante. 5.6 Etape numéro 4 : Définition de l Alias Comme indiqué précédemment, l alias permet de personnifier les tokens au niveau du portail afin d identifier plus facilement son porteur. 18 mars
16 5.7 Etape numéro 5 : Déclaration du second administrateur Note Important : ne pas débrancher le token du premier administrateur. L étape suivante consiste à déclarer le second administrateur du groupe. Cet administrateur devra procéder lui-même à l activation de son propre token, en reprenant les différentes étapes décrites jusqu ici (procédure courte). Après avoir cliqué sur «set» ce qui confirme la création de l alias, la fenêtre suivante apparaît : (Traduction des informations affichées à l écran: pour finaliser la création du groupe d utilisateurs 3SKey, merci de déclarer un second administrateur). Il convient alors de connecter le second token vierge sur la machine : bien conserver les 2 tokens branchés simultanément. Le second token est reconnu automatiquement par le portail : 16 Guide d'implémentation entreprise
17 Activation des tokens (description de la procédure longue) Saisir le mot de passe du second token ainsi qu un alias. Ceci permet de finaliser la création du groupe de token ainsi que l activation du premier token administrateur. En fin de processus, l écran suivant est affiché : 18 mars
18 Il résume l ensemble des fonctionnalités proposées à l administrateur qui sont : Pour la catégorie «gestion des tokens» La génération d un nouveau code de sécurité Le changement de mot de passe La révocation Pour celle de la «gestion des utilisateur» L ajout de nouveaux utilisateurs La gestion de ces utilisateurs La mise en état de «recovery» pour un identifiant unique afin de pouvoir le transferer sur un nouveau token. L administrateur peut également obtenir le détail de son token et de son certificat et accéder à une page d assistance en ligne. 18 Guide d'implémentation entreprise
19 Gestion des situations exceptionnelles 6 Gestion des situations exceptionnelles Le portail permet aux utilisateurs et administrateurs de gérer des situations d exceptions, telles que : - La perte de mot de passe, - Le remplacement de tokens perdus ou défectueux, - La revocation du token. 6.1 Perte de mot de passe L utilisateur dispose de 5 tentatives pour saisir un mot de passe valide. Après 5 échecs, le token se bloque, devient inutilisable et doit être remplacé. Même si il n est pas bloqué, en l absence de mot de passe un token devient inutilisable et doit être remplacé. Dans cette situation, il est possible d activer un nouveau token, tout en conservant l identifiant unique déclaré auprès des partenaires bancaires. La procédure à appliquer est la suivante : Un des administrateurs du groupe dans lequel se trouve le token en erreur ajoute dans ce groupe un nouveau token non activé. Il procède ensuite à une pré-activation en utilisant la fonction «setup for recovery» (préparation au renouvellement) dans laquelle il sélectionne l identifiant unique à transférer et le token de destination. Ce token pré-activé est ensuite remis à l utilisateur, qui l active à l aide de la fonction «recover» (renouvellement) du portail. Cette dernière étape nécessite l utilisation du code de sécurité du token d origine afin de pouvoir faire le lien avec l identifiant unique porté par le token précédent. 6.2 Token perdu ou défectueux La procédure décrite ci-dessus s applique à l identique pour les tokens défectueux ou perdus. Note Important : Si l utilisateur n est pas en mesure de fournir le code de sécurité du token d origine, le transfert de l identifiant unique est impossible, il est donc perdu. Dans ce cas, Il devient nécessaire d activer un nouveau token, qui portera également un nouvel identifiant qui devra être déclaré auprès des banques. 6.3 Révocation d un token La révocation d un token est une opération qui doit être effectuée si un administrateur ou un utilisateur pense qu un token présente un risque d utilisation abusive ou bien que l utilisateur quitte l entreprise ou a perdu le token. Pour des raisons de sécurité, Il existe 3 façons différentes de révoquer un token : La première consiste à se connecter au portail avec le token à révoquer et de le desactiver en utilisant la fonction de révocation. La seconde consiste à se connecter au portail avec un token non activé. Sur l écran d accueil, au lieu d accepter les conditions d utilisation et de lancer l activation, cliquer sur «cancel». Ceci permet d accéder au menu des utilisateurs et en particulier à une fonction 18 mars
20 de révocation. Celle-ci permet de révoquer n importe quel token dont on connaît le code de sécurité et l identifiant unique. La troisième méthode est liée au rôle de l administrateur qui peut révoquer tous les tokens du groupe qu il gère. Il lui suffit pour cela d utiliser la fonction de révocation du portail, de sélectionner le token à révoquer dans le menu déroulant et de soumettre le demande. Ceci a pour effet d alimenter de façon immédiate la liste de révocation. 20 Guide d'implémentation entreprise
21 Contact du support SWIFT 7 Contact du support SWIFT Le support de SWIFT est en mesure de porter assistance pour tout problème relatif à l installation des drivers et l activation des tokens. L adresse de contact est la suivante : 3skey.support@swift.com De façon à pouvoir traiter les demandes de la façon la plus efficace possible, il est recommandé de fournir les informations suivantes : Information pour prise de contact : Nom, prénom Adresse mail Numéro de téléphone fixe Numéro de téléphone portable Nature du problème rencontré : Fournir une description la plus claire possible du problème Si besoin ajouter des copies d écran Préciser l action à laquelle le problème est lié : - Installation de token - Connexion au portail - Activation du token - Recovery d'un token - Révocation d'un token Copier également les messages d erreurs Préciser le rôle du token (administrateur / utilisateur). Fournir également le fichier PDI_Token_installation.log qui se trouve dans le répertoire d installation des tokens (normalement sous c:\program Files\3skey\safenet\pdi). Une assistance téléphonique est également disponible, de 09H00 à 12h00 et de 14h00 à 17h00, au numéro suivant : mars
Guide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2
Plus en détailCertificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique
Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...
Plus en détailManuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits
Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....
Plus en détailManuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits
Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits 1 Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote.... 4 3.
Plus en détailGuide d'installation du token
Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détailCertificats Electroniques sur Clé USB
Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...
Plus en détailCertificats Electronique d AE sur Clé USB
Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...
Plus en détailGuide de dépannage. 3SKey. Connectivity
Connectivity 3SKey Guide de dépannage Ce document propose des solutions aux problèmes que vous pouvez rencontrer lorsque vous installez ou utilisez 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement
Plus en détailAutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE - 1 - Gilbert LECOCQ
AutoBackup 4 Version novembre 2012 Sauvegarde de la totalité des données personnelles Gilbert LECOCQ - 1 - Introduction Ce logiciel permet d archiver ou restaurer la totalité des données personnelles entrées
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB
CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE
Plus en détailService de lettre électronique sécurisée de bpost. Spécificités techniques
Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailCERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE
CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIGREFFE Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.07/12
Plus en détailcbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailCertificats de signature de code (CodeSigning)
Ressources techniques Certificats de signature de code (CodeSigning) Guide d installation Pour les utilisateurs de Windows Vista et Internet Explorer 7, GlobalSign recommande impérativement de suivre les
Plus en détailMettre à jour son ordinateur vers Windows 7
1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détail- CertimétiersArtisanat
2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailGUIDE UTILISATEUR. Renouvellement d un certificat 3SKey
GUIDE UTILISATEUR Renouvellement d un certificat 3SKey Sommaire 1 I Introduction 3 2 I Pré-requis au renouvellement 4 3 I Renouveler votre certificat 5 4 I Questions fréquentes 13 2 Introduction Vous êtes
Plus en détailInstallation d un ordinateur avec reprise des données
Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.
Plus en détailMode d emploi pour lire des livres numériques
Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailJULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION
JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou
Plus en détailProcédure d installation de Pervasive.SQL V8 client/serveur dans un environnement windows 2008 server
Service Test Réseau Procédure d installation de Pervasive.SQL V8 client/serveur dans un environnement windows 2008 server Manuel Utilisateur Version 2.0 du 5/03/08 Edition de Mars 2008 Produits EBP : Comptabilité,
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailAide en ligne du portail
Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions
Plus en détailComment installer un client Rivalis Devis factures
Comment installer un client Rivalis Devis factures 1 Création du client Rivalis devis factures dans votre CRM... 2 2 Avant le RDV d installation... 2 3 Installation chez l utilisateur Rivalis Devis facture...
Plus en détailINSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.
contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailProcédure d installation des logiciels EBP sous environnement ESU4. Serveur SCRIBE ou Windows
Procédure d installation des logiciels EBP sous environnement ESU 4 Serveur SCRIBE ou Windows EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailInformations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Plus en détailGROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/
GROOBAX Sauvegarde miroir La source est le dossier d origine, la cible est la sauvegarde La sauvegarde miroi rend la cible (ou Destination) identique à la source ; du dossier sélectionné : - transfère
Plus en détailBusiness Everywhere pro
l assistance en ligne http://assistance.orange.fr l assistance téléphonique 39 01 (Temps d attente gratuit, puis prix d une communication locale depuis une ligne fixe analogique France Télécom, pour en
Plus en détailScTools Outil de personnalisation de carte
Outil de personnalisation de carte Manuel d installation et de configuration Version 1.0.2 http://www.auditiel.fr/docs/installation.pdf Référence : 1.3.6.1.4.1.28572.1.2.2.1.2 1 SOMMAIRE 1Sommaire... 2
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détail!: cette mise à jour est à réaliser sur un seul poste de travail, si vous avez installé WICTOP 3D en réseau.
Procédure de mise à jour des données WICTOP 3D version 6.2 SP1 Juillet 2010 monoposte et réseau. Etapes : 1 - Sauvegarde de la base de données Page 1 2 Téléchargement de la mise à jour Page 2 3 Installation
Plus en détailInstructions relatives à l'adaptation de la messagerie électronique
Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2
Plus en détailDémarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
Plus en détailConnecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6
INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de
Plus en détailGuide : Répondre par voie électronique aux Marchés Publics - Version Janvier 2012. Répondre aux marchés publics par voie électronique
Guide Pratique : Répondre aux marchés publics par voie électronique Présentation étape par étape de la réponse aux marchés publics sur les principales plateformes de dématérialisation Edition Janvier 2012
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailRapport financier électronique
Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier
Plus en détail34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or
34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailLa salle des marchés. Version 13.7.0 et supérieures. Manuel Entreprises - Spécifique CRE
Solution de dématérialisation des procédures de marchés publics La salle des marchés Version 13.7.0 et supérieures Manuel Entreprises - Spécifique CRE Répondre sur la plateforme de réponse aux appels d
Plus en détailGuide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN
Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN SOMMAIRE A. PRÉREQUIS TECHNIQUES... 3 B. INTRODUCTION... 3 C. DÉBLOCAGE D UNE CARTE... 4 ETAPE 1 : CONNEXION À L INTERFACE
Plus en détailZTE MF190. Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailGuide d installation esam
Spécification nécessaire pour PC (PC Portable et PC de bureau) Pentium 4 ou au-dessus USB 2.0, min. 2 ports disponibles (cote à coter) Connexion Internet disponible Système d exploitation: Windows 2000
Plus en détailZTE MF190 Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détailAccès à distance sécurisé au Parlement (ADSP)
Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailZTE MF668A Clé 3G+ Guide de démarrage rapide
ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez
Plus en détailAu préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.
Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.
Plus en détailPlug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailRestaurer des données
Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire
Plus en détailPrésentation du logiciel Cobian Backup
Présentation du logiciel Cobian Backup Cobian Backup est un utilitaire qui sert à sauvegarder (manuelle et automatiquement) des fichiers et des dossiers de votre choix. Le répertoire de sauvegarde peut
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailAOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1
AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détail3-4 Etape 4 : Se connecter au SIV ou au SIT grâce au certificat numérique 3-5 Etape 5 : Changer de certificat quand l ancien arrive à expiration
Certificat numérique Sommaire 1- Qu est-ce qu un certificat numérique? A quoi sert-il? 2- Un certificat numérique est-il nécessaire pour faire des immatriculations? 3- Les cinq étapes nécessaires pour
Plus en détailManuel d installation de Business Objects Web Intelligence Rich Client.
Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6
Plus en détailClé USB. Quel type de données peut contenir une clé USB?
Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur
Plus en détailAreca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible.
Areca Backup Première Sauvegarde - Configurez votre premier groupe et votre première cible. Prérequis Sous GNU/Linux, Debian 7 pour moi, un seul prérequis : java ; la version minimum exigée est la 1.4.
Plus en détailPROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER
PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER FIREFOX Le certificat InVS, indispensable pour vous connecter au portail d authentification de l InVS, ne peut être récupéré qu une seule
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détailGuide d utilisation de la clé USB pour login ebanking
Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre
Plus en détailInstallation des versions 2010 en réseau client-serveur
Service Systèmes et Réseaux Installation des versions 2010 en réseau client-serveur Manuel utilisateur Version 1.0 du 16/12/09 Edition décembre 2009 Produits EBP : Comptabilité, Gestion Commerciale, Paye
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailUtilisation et création de la clé USB OSCAR
N de version 1.0 1.1 Historique des versions Eléments modifiés Date 04/04/2012 Mise en page + corrections 10/04/2012 Page 1 / 25 Rédacteur Laurent COUILLAUD Benjamin TALON SOMMAIRE I. Introduction...3
Plus en détailGuide d'installation Application PVe sur poste fixe
Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION
Plus en détailBoîtier disque dur SATA 3,5 pouces Fonction économie d énergie
Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie PX-1106 Chère cliente, Cher client, Nous vous remercions pour l achat de ce boîtier de disque dur. Faites de votre disque dur une mémoire
Plus en détailInstallation-Lancement
Services Department, HQ / Dec. 2009 Installation-Lancement Installation-Lancement... 1 Comment installer TELL ME MORE?... 1 Mauvaise version d Internet Explorer détectée lors de l installation du logiciel...
Plus en détailOCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide
OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailInstaller Windows 8 depuis une clé USB
Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista
Plus en détailManuel BlueFolder ADMINISTRATION
Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailSommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2
Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés
Plus en détailPlacez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire
L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur
Plus en détail