N hésitez pas à nous faire part de vos suggestions pour améliorer ce livret. L équipe technique APLIKA

Dimension: px
Commencer à balayer dès la page:

Download "N hésitez pas à nous faire part de vos suggestions pour améliorer ce livret. L équipe technique APLIKA"

Transcription

1

2 Vous venez de recevoir votre kit de démonstration, nous vous invitons à consulter ce livret de prise en main rapide de notre solution Dinkey. Il a été conçu pour répondre à vos questions les plus simples et vous faire ainsi gagner du temps. Vous pourrez conserver ce guide y compris à la fin de la période de test de nos produits. Nous vous remercions de seulement nous retourner les clés de prêt afin qu elles puissent être réutilisées. N hésitez pas à nous faire part de vos suggestions pour améliorer ce livret. L équipe technique APLIKA

3 Sommaire du démarrage rapide 1/ Contenu de ce Kit du développeur d évaluation (SDK)... 1 Le Logiciel... 1 Le Matériel / Bien démarrer avec Dinkey... 2 a/ Téléchargez le SDK dans le compte client Aplika rubrique Mes Téléchargements... 2 b/ Installez le logiciel sous Windows (DinkeyPRO/Windows/Setup.exe) c/ Branchez la clé et vérifiez son fonctionnement en lançant DinkeyLook.exe d/ Choisissez un mode de protection Shell, API ou les deux e/ Utilisez DinkeyADD.exe pour Poser les protections f/ Installez le logiciel ainsi protégé sur un autre poste / Les outils / Protégez un EXE (méthode Shell d encapsulation automatique) a/ Branchez la clé de démonstration puis démarrez DinkeyADD et renseignez les paramètres de protection... 5 b/ Créez un profil Licence pour définir les limitations de votre licence (date limite, nombre d exécutions, etc )... 6 c/ Posez la protection et programmez le dongle (Les modèles Lite ne nécessitent pas de programmation spécifique) / Etapes clés d une protection réussie (schéma logique d une protection en mode API) a/ Les librairies... 12

4 b/ L utilisation de nos codes exemples c/ L intégration dans votre logiciel / Mise à jour à distance des clés (Modèle Plus et Net) a/ Saisie manuelle du code de mise à jour b/ Mise à jour via le chargement du fichier UpdateCode.ducf / Automatisation de la programmation et de la mise à jour des clés / Gamme de clés (modèles et fonctionnalités) / Fonction réseau / Protection de fichiers PDF / DinkeyWEB c est quoi? / Support & Assistance / Que faire si une clé est Hors service a/ Les bons reflexes pour nous signaler un problème sur une clé b/ Utilisez une clé logicielle temporaire pour dépanner votre client / Garantie des clés / Recevoir la mise à jour du logiciel DinkeyPRO / Nos autres produits / Qui contacter Notes :... 41

5

6 1/ Contenu de ce Kit du développeur d évaluation (SDK) Le Logiciel Téléchargez le logiciel dans votre compte client Aplika, rubrique Mes Téléchargements. Le logiciel est prévu pour une utilisation sous Windows, Mac et Linux. Toutefois l outil DinkeyADD de programmation des clés et de pose de protection n est disponible que sous Windows (il est bien sûr capable de protéger sous Windows vos fichiers Mac et Linux). Le dossier /DinkeyPRO/Samples du fichier ZIP téléchargé contient les exemples d intégration dans les différents langages de programmation, ce dossier contient également des guides d intégration PDF. Ces guides vous permettront de mettre en place votre protection avec des explications claires, en reprenant la procédure à suivre, étape par étape. Le guide du développeur DinkeyProManuel.pdf contient les réponses à toutes vos questions sur DinkeyPRO. Le Matériel Notre kit de démonstration contient ce livret et une clé USB de démonstration. Ce matériel de démonstration n est pas limité en termes de fonctionnalités. Avertissement : Les clés et logiciels de démonstration contiennent un numéro de série développeur (10101) de démonstration. Veillez à ne pas les mélanger avec votre SDSN définitif (qui vous sera attribué lors de votre première commande). 1

7 Remarque : N utilisez pas de clé de démonstration pour protéger vos logiciels, car tout détenteur d une clé de démo pourrait utiliser votre logiciel. 2/ Bien démarrer avec Dinkey Veillez à toujours sauvegarder vos fichiers, sources, EXE avant de les protéger. La pose de protection Dinkey est irréversible. Comment vous organiser, pour une prise en main simple et efficace : a/ Téléchargez le SDK dans le compte client Aplika rubrique Mes Téléchargements b/ Installez le logiciel sous Windows (DinkeyPRO/Windows/Setup.exe). Pendant la phase d installation vous pouvez choisir d installer les composants optionnels suivants : Exemples en consultation (Copie les exemples en lecture seule dans DinkeyPRO/Samples) Exemples pour utilisation (Copie les exemples éditables dans DinkeyPro/Samples) Extensions PHP (Place dans DinkeyPRO/Modules/PHP les fichiers et exemples permettant de protéger des scripts PHP) Extensions Python (Place dans DinkeyPRO/Modules/Python les fichiers et exemples permettant de protéger des scripts Python) Choisissez les options de votre choix et poursuivez l installation en suivant les instructions. 2

8 c/ Branchez la clé et vérifiez son fonctionnement en lançant DinkeyLook.exe. d/ Choisissez un mode de protection Shell, API ou les deux. Puis reportez-vous à la section Protéger rapidement un EXE pour la méthode Shell et aux exemples du dossier DinkeyPRO/Samples pour la méthode API et choisissez le langage de programmation correspondant au logiciel à protéger. Adaptez-le à votre cas. e/ Utilisez DinkeyADD.exe pour Poser les protections. Cela revient à lier les APIs et le programme à protéger avec la clé USB plus couramment appelé Dongle. DinkeyADD permettra également de programmer les clés. Vous pourrez ainsi fixer une date limite, une durée ou un nombre d utilisations, ou même stocker un fichier dans la zone de données sécurisée (modèle Plus et NET). f/ Installez le logiciel ainsi protégé sur un autre poste. Puis démarrez avec la clé pour vérifier l efficacité de la protection. Retirez la clé et recommencez. 3

9 3/ Les outils Nom Fonction Système Extension de Remarque compatible fichier DinkeyADD Pose de protection et programmation des clés. Compilation de PDF en EXE. Windows.dapf Automatisable en ligne de commande DinkeyRemote DinkeyChange DinkeyLook DinkeyServer Calcul des codes de mise à jour à distance des clés Enregistrement des codes de mise à jour des clés et diagnostic de la clé Diagnostic développeur des clés Serveur pour le partage en réseau d une clé Dinkey de modèle NET Windows.drpf Automatisable en ligne de commande Windows, Mac et linux Windows, Mac et linux Windows, Mac et linux.ducf.dlpf Génération automatique d un fichier log A distribuer avec vos logiciels. Existe en EXE ou sous forme de librairies (DLL 32 et 64 bits) Attention! Ne pas le fournir aux utilisateurs de vos logiciels Sous forme d EXE ou de service 4/ Protégez un EXE (méthode Shell d encapsulation automatique). Vous pouvez protéger le fichier hello.exe situé dans le dossier DinkeyPRO/Quickstart, pour réaliser ce test. Attention : Pour être protégé en méthode SHELL, un fichier EXE doit être en dehors du dossier Program Files de Windows (Windows bloque par sécurité la modification des EXEs situés dans ce dossier). 4

10 Travaillez toujours sur une copie de vos fichiers à protéger, la pose de protection est irréversible. a/ Branchez la clé de démonstration puis démarrez DinkeyADD et renseignez les paramètres de protection Paramétrage : Indiquez le modèle de clé correspondant au modèle qui vous a été livré (le type de clé est indiqué sur le bon de livraison du kit d évaluation). Toutefois DinkeyLook vous permettra de connaître cette information. 5

11 Indiquez un code produit Si vous évaluez une clé DinkeyPRO Lite, le code produit est préprogrammé dans la clé à la valeur DEMO. Pour tous les autres modèles il est possible d utiliser la valeur de votre choix. Le code produit pourra alors vous être utile pour différencier vos programmes à protéger si vous en avez plusieurs. Remarque : Pour tester les fonctionnalités réseau, vous devez disposer d une clé de modèle NET (option réseau). Pour notre test nous utiliserons les valeurs par défaut des options avancées. Il est bon à savoir qu avec ces options il vous sera possible de lier un programme protégé à une clé unique, ou même de lier un programme protégé à une série de clés en indiquant une plage de numéros de série. La fourniture de clé «sérialisées» (avec des numéros de séries spécifiques) doit être alors spécifiée lors de votre commande. Le champ remarque vous permet de mettre une notre privée pour votre propre usage. b/ Créez un profil Licence pour définir les limitations de votre licence (date limite, nombre d exécutions, etc ) Cliquez sur l onglet Profil Licence puis indiquez un nom de profil licence de votre choix. ( PROFIL1 pour notre exemple). 6

12 Vous pouvez laisser les valeurs par défaut pour le reste des options ou bien indiquer des valeurs de votre choix pour tester les limitations possibles de notre protection Dinkey. Validez alors la création du profil licence en cliquant sur OK c/ Posez la protection et programmez le dongle (Les modèles Lite ne nécessitent pas de programmation spécifique). Allez dans l onglet Programmes, puis cliquez sur Ajouter à la liste, définissez alors les paramètres de protection du programme (hello.exe dans notre exemple). 7

13 Chemin source doit contenir le chemin du fichier EXE à protéger (en dehors de Program Files) Chemin cible doit pointer sur le dossier destiné à recevoir le fichier protégé Profil licence contient le nom de profil licence associé (dans notre exemple PROFIL1 ) Méthode indique le mode de protection appliqué (dans notre exemple Shell ) Vous pouvez conserver les valeurs par défaut pour les autres options ou bien indiquer des valeurs de votre choix pour les tester. Enregistrez alors votre paramétrage ainsi effectué en cliquant sur OK 8

14 Le programme est alors ajouté à la liste. Allez ensuite directement à l onglet Protéger 9

15 Cliquez sur Ajouter la protection maintenant 10

16 DinkeyADD affiche alors la progression de la pose de protection et indique un message de confirmation en cas de succès. Il ne vous reste plus qu à tester la protection de votre programme EXE (hello.exe dans notre exemple). Pour cela démarrez l EXE protégé (fichier situé dans le dossier cible). Si votre clé Dinkey est connectée le programme démarre. En cas d absence de clé de protection le programme refuse de démarrer. 11

17 Pour le test des clés de modèle NET, vous devez utiliser DinkeyServer. Pour cela reportez-vous au guide du développeur au chapitre (Dongles Réseaux). 5/ Etapes clés d une protection réussie (schéma logique d une protection en mode API) a/ Les librairies Notre solution de protection Dinkey contient un grand nombre de librairies 32 et 64 bits compatibles avec tous vos langages de programmation. Toutes les versions de nos librairies sont disponibles pour Windows, Mac et Linux. 12

18 b/ L utilisation de nos codes exemples Dans le dossier Samples du fichier ZIP contenant le SDK vous trouverez des guides d intégration au format PDF. Attention, ces guides ne sont pas installés sur votre poste de travail lors de l exécution du setup.exe. Veillez donc à les consulter à partir du fichier ZIP du logiciel DinkeyPRO. Ce dossier Samples contient lui même différents dossiers, chacun correspondant à un langage précis. Nous vous invitons à utiliser les guides d intégration PDF ainsi que les projets exemples pour réaliser votre première intégration de nos outils de protection. Cela vous permettra de vous familiariser avec la procédure à suivre. De manière générale l intégration se déroule de la façon suivante : Appel des librairies DinkeyPRO (32 et/ou 64 bits) Déclaration de la structure DRIS et des constantes (la structure DRIS est une structure à l image de la mémoire du dongle et permet de lire certains paramètres de la clé après un test réussi de présence de la clé) Insertion des fonctions de test de protection (nos exemples en contiennent une dizaine, ce qui permet de tester différents cas de figure et fonctionnalités (test simple, lecture ou écriture de la zone de données, utilisation des algorithmes, cryptage des données, etc ) Ajout des appels aux fonctions de vérification de présence de la clé Test de la valeur de retour (0 en cas de succès ou code d erreur voir correspondance à la fin du guide du développeur) Choix des actions à effectuer en cas d erreur ou de succès 13

19 Une fois la prise en main effectuée il vous restera à adapter les limitations de la licence dans le profil licence de DinkeyADD lors de la programmation de vos clés (Sauf DinkeyPRO Lite). 14

20 c/ L intégration dans votre logiciel Vous avez testé nos exemples avec succès, passez alors à la phase d intégration de votre logiciel. Pour cela commencez par sauvegarder votre projet. Travaillez ensuite à la création d une version dite protégée de votre logiciel. Ajoutez alors les appels aux APIs, les déclarations de structure (DRIS) et des constantes. Ajoutez les fonctions que vous allez utiliser. Créez vos appels à ces fonctions en prenant soin d insérer vos tests conditionnels, si la valeur de retour est 0 la licence est valide, sinon un code d erreur s affiche. Vous pouvez gérer vos propres messages en fonction de la valeur du code d erreur retourné par la fonction de test de la clé (cf le guide du développeur, rubrique Code d erreurs section Numéros d erreur ). Liste des codes d erreurs les plus courants : 401 Votre logiciel ne détecte aucune clé DinkeyPRO, FD ou NET. 409 Le dongle détecté n a pas été initialisé par DinkeyAdd. 413 Le programme exécuté n a pas été protégé par DinkeyAdd. Si vous utilisez la méthode API, vous devez protéger les modules APIs Dinkey utilisés et non votre application. 422 Date d expiration atteinte. 423 Trop d utilisateurs réseaux simultanés La limite du nombre maximum d utilisateurs réseaux simultanés est atteinte (Clé réseau uniquement). 15

21 6/ Mise à jour à distance des clés (Modèle Plus et Net) Vous avez distribué votre logiciel à vos utilisateurs et vous avez besoin d apporter une modification au paramétrage de la clé, mais la clé est chez le client et vous ne pouvez pas directement intervenir dessus. Vous pouvez dans ce cas utiliser DinkeyRemote, côté développeur, pour calculer un code de mise à jour et DinkeyChange.exe ou DLLs, côté client, pour appliquer le code de mise à jour. Côté développeur -> Démarrez DinkeyRemote. Renseignez alors les informations, Code produit, Numéro de série du dongle, Numéro de mise à jour. 16

22 Si vous ne les connaissez pas demandez-les à votre client. Il pourra facilement les obtenir avec DinkeyChange. Côté client -> Démarrez DinkeyChange sur le poste ou la clé est connectée. Les informations demandées sont alors affichées à l écran. Côté développeur -> Saisir les informations 17

23 Vous devez alors uniquement indiquer les valeurs des champs que vous souhaitez modifier. Les valeurs non renseignées resteront inchangées. Exemple pour indiquer une nouvelle date d expiration à tous les profils de la clé. Nous allons remplacer la valeur actuelle de la date d expiration par la nouvelle valeur 15/01/2020 pour tous les profils licence de la clé. 18

24 Une fois les nouveaux paramètres indiqués il suffit d aller dans l onglet Code, de choisir l option Générer un code de mise à jour court puis de cliquer sur Générer le code de mise à jour. Vous obtenez alors l écran suivant : 19

25 Le fichier UpdateCode.ducf est alors généré et contient le code de mise à jour à appliquer. Il est possible de joindre ce fichier ou de saisir directement le code dans DinkeyChange. Remarque : Le dossier de destination du fichier UpdateCode.ducf peut être modifié. Pour cela, dans DinkeyRemote, faites Options Options de génération du code et indiquez le nouveau chemin. Côté client -> Appliquez le code de mise à jour 20

26 Pour cela vous avez deux possibilités : a/ Saisie manuelle du code de mise à jour Faites ouvrir DinkeyChange à votre client et demandez lui de saisir (copier / coller possible) le code de mise à jour dans l espace situé sous Saisir ici le code de mise à jour. Puis demandez lui de cliquer sur Appliquer les modifications. 21

27 Le dongle est alors mis à jour et vos nouvelles valeurs sont inscrites dans la clé. Remarque : Vous pouvez demander au client de vous fournir le code de confirmation pour vérifier qu il a bien appliqué la mise à jour. Ce code est la preuve que la mise à jour a été correctement exécutée. b/ Mise à jour via le chargement du fichier UpdateCode.ducf Côté développeur -> Envoyer le fichier UpdateCode.ducf à votre client (vous pouvez renommer ce fichier). Côté client -> Ouvrir DinkeyChange puis Fichier Ouvrir le fichier du code de mise à jour et faire parcourir pour sélectionner le fichier UpdateCode.ducf. 22

28 Demandez à votre client de cliquer sur Appliquer les modifications. 23

29 Le dongle est alors mis à jour et vos nouvelles valeurs sont inscrites dans la clé. Remarque : Vous pouvez demander au client de vous fournir le code de confirmation pour vérifier qu il a bien appliqué la mise à jour. Ce code est la preuve que la mise à jour a été correctement exécutée. 7/ Automatisation de la programmation et de la mise à jour des clés DinkeyADD et DinkeyRemote sont deux programmes automatisables. C'est-àdire qu il est possible de les exécuter en ligne de commande (mode batch). Cette fonctionnalité vous permettra d intégrer dans vos procédures et logiciels de gestion client la pose de protection, la programmation des clés ou la génération des codes de mises à jour. Une fois intégrée, vous pourrez confier la programmation et mise à jour des clés à du personnel non informaticien. 24

30 Cette approche est bien plus ouverte et pratique que certains systèmes concurrents propriétaires. Exemples pour DinkeyADD : DinkeyAdd monfichier.dapf [/q] [/dnumerodeserie.txt Cette ligne de commande permettra d exécuter DinkeyADD avec les paramètres du fichier monfichier.dapf, l option /q indique qu il n y aura pas de message généré par DinkeyADD sauf en cas d erreur et l option /d permettra de stocker dans le fichier numerodeserie.txt le numéro de série de la clé que l on vient de programmer. Remarque : Nous fournissons des exemples en VB, C,.NET pour modifier logiciellement les paramètres des fichiers dapf. Ainsi vous pouvez créer un fichier.dapf par défaut et lui appliquer les paramètres permettant de personnaliser la licence pour chaque client avant d exécuter DinkeyADD en mode Batch. DinkeyRemote est également utilisable en mode batch. Le principe est identique, vous travaillez à partir d un fichier.drpf par défaut, le numéro de série et de mise à jour sont passés en argument dans la ligne de commande. Le code de mise à jour est lui placé dans le fichier UpdateCode.ducf. Exemple d une ligne de commande DinkeyRemote : DinkeyRemote monfichier.drpf /q /d /u1 Cette commande utilisera les paramètres du fichier monfichier.drpf pour calculer un code de mise à jour pour la clé portant le numéro de série et pour la mise à jour numéro 1. Pour en savoir plus sur les lignes de commandes, consultez le guide du développeur pour : DinkeyADD chapitre Ajout de la protection (DinkeyADD) section Ligne de commande DinkeyADD 25

31 DinkeyRemote chapitre Modification des paramètres à distance section Ligne de commande DinkeyRemote Toutes les options possibles y sont décrites. Pour recevoir le code exemple permettant de modifier les fichiers.dapf prenez contact avec le service technique. 8/ Gamme de clés (modèles et fonctionnalités) Toutes nos clés (sauf DinkeyDongle) sont à connecteur USB, sans pilote avec numéro de série développeur et numéro de série unique du dongle. Tableau récapitulatif de notre gamme : Modèle DinkeyPRO Lite Plus FD Lite FD Plus Option Micro dongle oui oui non non Programmable non oui non oui Zone de données sécurisées non 8 Ko Non 8 Ko Programmes protégeables par clé Algorythme de cryptage non 20 non 20 Option réseau (utilisateurs simultanés) non non non non Limitation par profil licence non oui non oui Mémoire Flash embarquée non non 4Go 2Go Option réseau (nombre maximum d utilisateurs) 9/ Fonction réseau non 5 max/ illimité non 5 max / illimité Avec les clés de modèle NET, vous disposez de la fonction réseau. Cette fonction permet de partager l accès à une seule clé entre plusieurs utilisateurs via le réseau local. Ainsi les licences sont gérées avec une seule clé et il est possible de gérer vos licences selon le principe de licence flottantes. 26

32 C'est-à-dire qu il est par exemple possible de limiter avec une seule clé l utilisation du logiciel protégé à 50 utilisateurs d un même réseau. Peu importe l identité des postes utilisateurs. A la 51ème tentative de démarrage du logiciel, la demande sera rejetée. 10/ Protection de fichiers PDF La solution DinkeyPRO vous permet de sécuriser facilement et efficacement des fichiers PDF. Vos documents seront convertis en fichiers exécutables (.exe) et associés à un dongle DinkeyPRO USB. Ainsi, seuls les détenteurs d un dongle valide pourront ouvrir le fichier exécutable pour afficher le contenu de votre document dans une interface propriétaire. Une clé peut protéger un nombre illimité de documents. Les étapes sont identiques à celles décrites dans le paragraphe 4 de ce document, à ceci près que le chemin du fichier source à protéger ne désignera pas ici un fichier exécutable, mais un fichier PDF. 27

33 28

34 A l issue de ces étapes, vous obtiendrez un fichier exécutable contenant votre document sécurisé ainsi qu un lecteur propriétaire embarqué. Vous pourrez déployer ce fichier en toute sérénité puisque seuls les utilisateurs disposant d un dongle DinkeyPRO valide pourront en visualiser le contenu, conformément aux restrictions paramétrées (date limite, nombre d exécutions, ). 11/ DinkeyWEB c est quoi? DinkeyWeb est une solution d identification et de gestion des droits d'accès pour vos sites Internet et Intranet qui permet : De protéger l accès à l Intranet d entreprise. D appliquer les modes de gestion de licences traditionnels à tous les logiciels s exécutant dans un navigateur. De sécuriser des données et applicatifs sensibles de l entreprise. De gérer des abonnements ou des décomptes d utilisation de vos ressources Internet. De contrôler de manière sûre l identité des utilisateurs de vos développements Internet. De disposer d une zone mémoire sécurisée et d un algorithme de cryptage. De mettre à jour les paramètres et la mémoire de la clé DinkeyWeb à distance. DinkeyWeb est une option gratuite de Dinkey compatible avec tous les modèles de clés. 29

35 DinkeyWeb fonctionne sur les serveurs Web Linux et Windows et pour les postes utilisateurs Windows, Mac et Linux en 32 et 64 bits. Compatible tout navigateur supportant JAVA. Une fois DinkeyWeb associé à votre site Internet, les pages protégées ne seront accessibles qu au détenteur de clé Dinkey. 12/ Support & Assistance Nous privilégions les demandes de support formulées via l outil de Ticket accessible via votre compte client. Toutefois nous nous efforçons de répondre à toutes les demandes de support dans les meilleurs délais. Vous pouvez également : nous écrire à support@aplika.fr nous joindre au Remarque : Les courriels de suivi de ticket vous seront adressés via l adresse ticket@aplika.fr. N écrivez jamais a cette adresse et pensez à inscrire cette adresse dans vos adresses de confiance. En effet il est possible que votre logiciel de messagerie considère ces messages comme des SPAMs. 13/ Que faire si une clé est Hors service a/ Les bons reflexes pour nous signaler un problème sur une clé Une clé est défectueuse, plusieurs cas sont possibles. La Led de la clé ne s allume plus : Nous contacter pour un échange, un numéro de retour vous sera communiqué. 30

36 La led de la clé s allume mais un code d erreur apparaît : Notez l intégralité du code d erreur puis connectez vous à votre compte client Aplika et rendez vous à l adresse : Renseignez alors les champs correspondant à votre incident et validez. La led de la clé s allume et il aucun code d erreur ne s affiche mais le programme protégé ne démarre pas. Demandez à votre client de réaliser un diagnostic de la clé. Pour cela lui faire ouvrir DinkeyChange, puis menu Outils Générer les diagnostics. Le client peut alors choisir de joindre par courriel le fichier de diagnostic ou de l enregistrer pour vous le communiquer par un autre moyen. Votre client clic sur OK et un fichier Dinkey Dongle Diagnostic File.ducf est créé. Récupérez-le et adressez-le nous en ouvrant un ticket via votre compte client. 31

37 b/ Utilisez une clé logicielle temporaire pour dépanner votre client La fonctionnalité clé logicielle temporaire permet de maintenir le fonctionnement de votre logiciel sans la présence physique du dongle sur le poste de l utilisateur. Une clé logicielle temporaire fonctionne au maximum pendant 14 jours, ne peut être calculée plus de 3 fois par an par poste utilisateur et nécessite un accès Internet sur le poste client. Demandez à votre client de démarrer Dinkeychange.exe, puis d aller dans Outils Clé logicielle temporaire. La fenêtre Clé Logicielle temporaire s ouvre et affiche un identifiant. Dans DinkeyADD, ouvrez le fichier.dapf correspondant à la clé concernée puis faites Outils Générer une clé logiciel temporaire. 32

38 Indiquez alors la date d expiration souhaitée (Maximum 14 jours), Le modèle de dongle devra être celui utilisé par votre client. Le numéro du dongle sera généralement «Par défaut», à moins que le dongle de votre client doive disposer d un numéro de dongle spécifique. Cliquez sur «Créer une Clé Logicielle» La clé logicielle est alors téléchargée sur notre serveur de clé temporaire. Elle est maintenant disponible via internet pour votre client, dans la fenêtre DinkeyChange ci-dessous. Demandez-lui de cliquer sur Télécharger la Clé. 33

39 Si la clé est disponible et le poste du client connecté à Internet, il obtient alors le message de confirmation suivant : Votre client peut alors retirer sa clé Dinkey et utiliser votre logiciel sans la présence physique de la clé DinkeyPRO jusqu'à la date d expiration de votre choix (Mais pas plus de 14 jours). Remarque : Dans le cas d une clé logicielle temporaire de type FD, la variable «fd_drive» retournée dans le DRIS, correspond à un dossier situé sur votre ordinateur (vous pouvez lire et écrire dans ce dossier). 34

40 14/ Garantie des clés La garantie des clés s applique pour toutes clés non fonctionnelles mais dont le boîtier n a pas été endommagé par une action extérieure. La durée de la garantie peut varier selon le modèle de clé. 15/ Recevoir la mise à jour du logiciel DinkeyPRO Nos communiquons une note de mise à jour lors de la sortie d une nouvelle version de notre SDK DinkeyPRO. Cette note vous est communiquée par courriel. L historique des notes de mise à jour est disponible à l adresse : Connectez-vous à votre compte client. Vous disposez alors d un bouton Demande de mise à jour. Ce bouton est également accessible dans la rubrique Mes Produits / Contrats de votre espace client. 35

41 Remplissez alors le formulaire en suivant les indications : 36

42 Après avoir cliqué sur Valider, un message de confirmation apparaît. Votre demande de mise à jour est alors adressée à notre service technique. Le logiciel DinkeyPRO étant personnalisé avec le numéro de série SDSN qui vous a été attribué, nous devons suivre une procédure de génération spécifique de mise à jour. Ce traitement peut prendre quelques heures selon la charge de travail de nos équipes. Une fois prête, la mise à jour de votre logiciel est alors mise à votre disposition dans la rubrique Mes Téléchargements de votre espace client. Un d information de mise à disposition vous est adressé dès que le fichier est disponible. 37

43 16/ Nos autres produits CopyMinder CopyMinder est une solution de gestion de licences logicielles. Alternative de qualité à la solution de protection matérielle par dongle, elle est particulièrement adaptée aux déploiements dans des zones géographiques distantes ou à la distribution de versions d'évaluation. Ces modes et caractéristiques de distribution rendent effectivement l'utilisation des solutions matérielles difficiles et coûteuses. CopyMinder s'y substitue parfaitement dans ces cas, offrant une qualité de sécurisation comparable grâce à un principe innovant de vérification par Internet. Keycode PDF Solution de compilation de documents PDF. KeyCodePDF permet la compilation de tous vos documents en fichiers EXE qui pourront alors être protégés avec nos solutions DinkeyPRO/FD (par dongles USB). La génération de l'exe ne prend que quelques minutes. Vous pouvez définir les restrictions souhaitées quant à l utilisation de vos documents (copie d écran, copier/coller, impression autorisés ou non). La visualisation du contenu de vos documents ne nécessite plus l installation préalable du lecteur de fichiers PDF sur les postes utilisateurs. Compile vos documents PDF en EXE Inclut dans ce fichier tous les fichiers associés (images...) 38

44 Génère un fichier autonome contenant une visionneuse Permet des restrictions personnalisées Crypte les documents compilés Remarque : Vous disposez d une solution de compilation de PDF en EXE gratuite intégrée à DinkeyADD. 17/ Qui contacter Pour votre suivi commercial (commande, questions diverses et assistance avant vente) : Courriel : com@aplika.fr Pour votre suivi administratif (facturation, livraison) : Courriel : aplika@aplika.fr Pour votre suivi technique (support) : Courriel : support@aplika.fr Rendez-vous sur notre site Vous y trouverez une mine d informations et un espace client pour passer vos commandes, poser vos questions, gérer vos supports, télécharger vos mises à jour logicielles, retrouver des factures ou régler vos commandes en ligne par CB. Vos codes d accès vous ont déjà été remis par votre conseiller Aplika. En cas de perte, d oublie ou de demande de création d un nouvel accès n hésitez pas à nous contacter. 39

45 Mon SDSN : Notes : 40

46 Notes : 41

47

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

ST1 (Installation-Protection) 1 ST1. Version 23. Janvier 2013. Calcul de structures. Installation Protection S E T R A

ST1 (Installation-Protection) 1 ST1. Version 23. Janvier 2013. Calcul de structures. Installation Protection S E T R A ST1 (Installation-Protection) 1 ST1 Version 23 Janvier 2013 Calcul de structures Installation Protection S E T R A ST1 (Installation-Protection) 2 TABLE DES MATIERES PROCEDURE D'INSTALLATION...3 1.1 -

Plus en détail

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or

34BGuide de l utilisateur de la boutique en ligne. TAccueil de la boutique e-transco de la Côte-d Or 34BGuide de l utilisateur de la boutique en ligne TAccueil de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Boutique en ligne : présentation de e-transco 3 1.1. Pourquoi avoir un support clé USB ou

Plus en détail

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11 Chère cliente, Cher Client, Nous sommes heureux de vous livrer notre dernière version du logiciel. Le produit que vous venez d acquérir va vous donner l assurance de travailler avec un logiciel performant

Plus en détail

SOMMAIRE. Page 2 sur 15

SOMMAIRE. Page 2 sur 15 Fiche FOCUS Les téléprocédures Créer un espace abonné professionnel avec identifiant / mot de passe (en 3 étapes) Page 1 sur 15 Les téléprocédures Fiche FOCUS : Créer un espace abonné professionnel avec

Plus en détail

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com

Fiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2

Compagnie des Transports Strasbourgeois. 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 CONTENU 1. La vente en ligne : comment ça marche? Avant de recharger ma carte BADGEO... 2 Quels types de titres de transports CTS puis-je recharger en ligne?... 2 Quels sont les avantages de la commande

Plus en détail

Mettre Linux sur une clé USB bootable et virtualisable

Mettre Linux sur une clé USB bootable et virtualisable Mettre Linux sur une clé USB bootable et virtualisable Dans un précédent dossier, nous avons vu comment installer Linux Ubuntu sur une clé USB afin d'emporter partout avec vous votre Linux, vos documents

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

Particularité supplémentaire à ajouter avec Internet Explorer

Particularité supplémentaire à ajouter avec Internet Explorer Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Guide d installation de Java et des pilotes de lecture des supports

Guide d installation de Java et des pilotes de lecture des supports Guide d installation de Java et des pilotes de lecture des supports Accueil du rechargement direct de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Installation de java sous windows 3 1.1. Aller dans

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Utilisation de l éditeur.

Utilisation de l éditeur. Utilisation de l éditeur. Préambule...2 Configuration du navigateur...3 Débloquez les pop-up...5 Mise en évidence du texte...6 Mise en évidence du texte...6 Mise en page du texte...7 Utilisation de tableaux....7

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Guide d installation des licences Solid Edge-NB RB-18-09-2012

Guide d installation des licences Solid Edge-NB RB-18-09-2012 Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

ZTE MF668A Clé 3G+ Guide de démarrage rapide

ZTE MF668A Clé 3G+ Guide de démarrage rapide ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez

Plus en détail

Utilisation avancée de SugarCRM Version Professional 6.5

Utilisation avancée de SugarCRM Version Professional 6.5 Utilisation avancée de SugarCRM Version Professional 6.5 Document : Utilisation_avancee_SugarCRM_6-5.docx Page : 1 / 32 Sommaire Préambule... 3 I. Les rapports... 4 1. Les principes du générateur de rapports...

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR

PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR Table des matières 1. Présentation...4 Pré- requis techniques...4 Connexion à la plateforme Vocable...5 ENT...5 Adresse IP...5 Nom de Domaine...5 2. Accès aux

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Manuel BlueFolder ADMINISTRATION

Manuel BlueFolder ADMINISTRATION Version 1.0 Manuel BlueFolder administration Page - 1 - Manuel BlueFolder ADMINISTRATION Configuration Utilisation Version 1.0 Manuel BlueFolder administration Page - 2 - Manuel BlueFolder... 1 Description

Plus en détail

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712 vibrosystm.com +1 450 646-2157 Ventes: sales@vibrosystm.com Support technique: techsupp@vibrosystm.com 2013 VibroSystM Inc. Tous droits

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

Logiciel photothèque professionnel GUIDE D UTILISATION - 1 -

Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Logiciel photothèque professionnel GUIDE D UTILISATION - 1 - Sommaire La solution en quelques mots... 3 Les utilisateurs et leurs droits... 4 Les albums, les dossiers et leurs droits... 5 Créer un album,

Plus en détail

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez

Plus en détail

ZTE MF190. Clé 3G+ Guide de démarrage rapide

ZTE MF190. Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Manuel d Installation et de Configuration Clic & Surf C&S 3.3

Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12

Plus en détail

ZTE MF190 Clé 3G+ Guide de démarrage rapide

ZTE MF190 Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

ANNEXE 8 : Le Mailing

ANNEXE 8 : Le Mailing 430/523 Lancer un mailing Présentation de l écran du mailing Aller dans Communication puis sélectionner «Mailing» Cet écran apparaît 431/523 Définition des zones Choix du type de Mailing 1 Mailing Courrier

Plus en détail

Guide d installation TV sur ordinateur Internet 3G+

Guide d installation TV sur ordinateur Internet 3G+ Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 Internet Explorer Page 1 SOMMAIRE 1 Installation du certificat sur le système... 2 1.1 Configuration de Windows 8 avant installation...

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Enregistrement de votre Géorando Maxi Liberté

Enregistrement de votre Géorando Maxi Liberté Enregistrement de votre Géorando Maxi Liberté Le logiciel Géorando Maxi Liberté nécessite un enregistrement sur le site Internet www.cartes-numeriques.ign.fr pour vous permettre dans un premier temps de

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Manuel de déploiement sous Windows & Linux

Manuel de déploiement sous Windows & Linux Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

CONSULTATION SUR PLACE

CONSULTATION SUR PLACE CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

Procédure pour emprunter ou réserver un livre numérique

Procédure pour emprunter ou réserver un livre numérique Procédure pour emprunter ou réserver un livre numérique MODALITÉS DE PRÊT Nombre de prêts : 2 (ce nombre inclut les réservations) Durée du prêt : 28 jours Retour anticipé possible sur la plupart des appareils

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

Campagnes d e-mailings v.1.6

Campagnes d e-mailings v.1.6 Campagnes d e-mailings v.1.6 Sommaire Objet Page I Préparation de la campagne 3 I 1 / Le compte de messagerie pour l envoi des emails 3 I 2 / Configurer le modèle de l email 4 I 3 / La préparation des

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

4D Server et les licences : fonctionnement et environnement

4D Server et les licences : fonctionnement et environnement 4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

INTERCONNEXION ENT / BCDI / E - SIDOC

INTERCONNEXION ENT / BCDI / E - SIDOC 19/11/2012 e-sidoc et OpenENT INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités disposant

Plus en détail

COURS DE MS EXCEL 2010

COURS DE MS EXCEL 2010 COURS DE MS EXCEL 2010 Auteur: Jean Monseu Ce cours est publié par Mechelsesteenweg 102 2018 Anvers Copyright Jean Monseu CFD, Mechelsesteenweg 102, 2018 Anvers Tous droits réservés. Aucune partie de cette

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

iil est désormais courant de trouver sur Internet un document

iil est désormais courant de trouver sur Internet un document Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De

Plus en détail

INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015

INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015 INSTALLATION DE L AGENT CT EASY BACKUP LAN REV 1.0/01032015 L agent CT EASY BACKUP LAN est l application nécessaire devant être installée sur chaque Ordinateur ou Serveur (Windows/MacOS/Linux) dont les

Plus en détail

Introduction à Eclipse

Introduction à Eclipse Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail