Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Secure e-mail de la Suva. Brochure à l intention des cadres et des responsables informatiques"

Transcription

1 Secure de la Suva Brochure à l intention des cadres et des responsables informatiques

2 Sommaire Secure de la Suva en bref 3 Problèmes lors de l envoi d s classiques 4 Vos avantages grâce à Secure de la Suva 5 Nos variantes 6 Informations complémentaires pour responsables informatiques 8 Annexe: informations générales sur le cryptage d s 9 Nous vous soutenons volontiers 12

3 Secure de la Suva en bref La communication par est simple, rapide et confortable. Elle est donc un moyen apprécié et souvent utilisé par beaucoup de collaborateurs. Toutefois, les s non protégés peuvent être lus et modifi és par des tiers non autorisés, sans que l expéditeur ou le destinataire ne s en rende compte. Aussi, les entreprises, dont la Suva, sont toujours plus nombreuses à miser sur une communication sécurisée par . Le système Secure permet à nos clients et partenaires d échanger en toute sécurité et sous une forme cryptée des informations confidentielles par avec la Suva. En cas d utilisation occasionnelle, la Suva met à disposition Secure Webmail. Ce service est gratuit. L utilisateur doit uniquement s enregistrer sur notre serveur Webmail sécurisé. , il vaut la peine d investir dans l une de ces deux solutions, car l utilisateur peut envoyer et recevoir des s cryptés à partir de son programme de messagerie usuel. Un certificat valable trois ans revient actuellement à 120 francs environ selon le fournisseur. Les certifi cats déjà installés valables pour le cryptage des s peuvent aussi être utilisés pour Secure de la Suva. Les déclarations de sinistres ou les décomptes de salaires électroniques doivent toujours être envoyés via les canaux de communication existants de la Suva (Sunet, e-sinistres, e-salaire, etc.). Secure est exclusivement destiné à la transmission et à l échange d informations sensibles ne pouvant pas être fournies par l intermédiaire de ces canaux. Aux clients et partenaires qui échangent régulièrement des informations confi dentielles avec la Suva, nous recommandons d opter pour l une des deux variantes certificat (axé sur l utilisateur ou le client) ou certificat de domaine ou d entreprise (axé sur l ordinateur). L utilisation de ces variantes nécessite un accord préalable entre les services informatiques des parties concernées. En cas d utilisation fréquente de Secure 3

4 Problèmes lors de l envoi d s classiques Problème des s non sécurisés Les s envoyés sous une forme non sécurisée présentent les inconvénients suivants: Confidentialité insuffisante du message, qui peut être lu par des tiers. L intégrité du message n est pas garantie: celui-ci peut être intercepté ou modifi é par des tiers non autorisés. L authenticité de l expéditeur n est pas garantie: il peut arriver que le message ne provienne pas de l expéditeur indiqué. Conséquences possibles en cas d envoi d s confidentiels non cryptés Les informations confi dentielles et secrètes devraient toujours être échangées sous une forme cryptée afi n d éviter les conséquences suivantes: Dégât d image (par ex. en cas de publication dans les médias) Conséquences pénales (amende, voire emprisonnement selon la loi sur la protection des données et le Code pénal) Conséquences fi nancières Exigences légales Les s envoyés sous une forme sécurisée permettent aussi de respecter des exigences légales qui, sans Secure , ne seraient pas nécessairement remplies: Protection des données Droits de la personnalité Loi spéciales (fournisseurs de services de télécommunication, loi sur les banques, lois sur la surveillance des assurances, avocats, notaires, etc.) Règles déontologiques Devoir de diligence découlant du code des obligations Accord concernant le maintien du secret Devoir de discrétion 4

5 Vos avantages grâce à Secure de la Suva Le système Secure de la Suva permet à nos clients et partenaires d échanger en toute sécurité par des informations confi dentielles et sensibles avec la Suva. Les exigences légales peuvent ainsi être respectées et vous remplissez votre devoir de diligence dans la gestion des données confi dentielles. Les informations confidentielles peuvent être échangées par voie électronique et remplacent le courrier postal, plus laborieux. Vos messages électroniques ne peuvent être ni lus ni modifi és durant leur acheminement. L expéditeur du message est clairement identifi able grâce à une signature électronique. 5

6 Nos variantes La Suva propose à ses clients et partenaires les variantes d utilisation suivantes: Secure Webmail de la Suva Si vous n échangez qu occasionnellement des informations confidentielles avec votre partenaire Suva, nous vous recommandons d utiliser Secure Webmail de la Suva. Lorsque vous recevez pour la première fois un crypté de la Suva, vous devez vous enregistrer avec votre nom sur notre plateforme Webmail sécurisée et défi nir votre mot de passe personnel. Vous pouvez utiliser votre compte Webmail pour l échange de tous les s confi dentiels avec la Suva, tout en continuant à utiliser votre adresse électronique habituelle. Dès que votre partenaire Suva vous envoie un crypté, vous recevez automatiquement dans votre programme de messagerie habituel une notifi cation comportant le lien vers le message sur votre compte Secure Webmail de la Suva. Pour pouvoir utiliser le système Secure Webmail de la Suva, vous avez uniquement besoin d un accès Internet (protocole https) et d un navigateur Internet standard. La Suva met gratuitement ce service à la disposition de ses clients et partenaires. Attention: la capacité de mémoire maximale par compte Webmail est de 20 MB et les s, pièces jointes comprises, sont détruits automatiquement par la Suva au bout de 60 jours, après notifi cation préalable. 6

7 Certificat sur le client de messagerie Le cryptage d s confidentiels au moyen de certifi cats numériques est très confortable pour l utilisateur, qui peut envoyer et recevoir ses s confi dentiels par l intermédiaire de son programme de messagerie habituel (par ex. Outlook). Il suffi t à l utilisateur de sélectionner l option de cryptage avant l envoi. Nous recommandons le cryptage par certifi cat à tous les clients et partenaires qui échangent souvent des données confidentielles avec la Suva. En règle générale, pour l installation du cryptage par certifi cat, un investissement initial est nécessaire pour l acquisition et l installation des certifi cats. Les certifi cats déjà installés valables pour le cryptage des s peuvent aussi être utilisés pour Secure de la Suva. Certificat de domaine ou d entreprise Si votre entreprise utilise un dispositif de messagerie Secure tel que Totemo, SEPPmail, IncaMail etc., la variante domaine ou entreprise est adaptée. Les administrateurs systèmes doivent échanger et installer les certifi cats d entreprise correspondants. Ensuite, tous les s sont cryptés automatiquement. Notre team de spécialistes vous soutient et vous conseille volontiers dans l évaluation d une variante adaptée à votre entreprise. Le chapitre suivant contient des informations complémentaires sur Secure de la Suva à l intention de vos responsables informatiques. 7

8 Informations complémentaires pour responsables informatiques Secure de la Suva respecte les standards et les technologies existant dans l environnement PKI. Secure de la Suva est donc compatible avec tous les produits et solutions répondant aux standards de sécurité relatifs aux s selon S/MIME ou PGP. Pour la variante certificat , vous devriez tenir compte des points suivants: Secure de la Suva accepte les certifi cats S/MIME ou PGP. Les certificats S/MIME peuvent être achetés chez des émetteurs de certifi - cats tels que QuoVadis, SwissSign, VeriSign, etc. pour différentes classes de confi dentialité. Plus la classe est élevée, plus l identité du détenteur et du service émetteur enregistrée pour le certifi cat est fi able. Pour l échange d s cryptés, la Suva accepte toutes les classes de certifi cat dans la mesure où les certificats ont été établis pour l utilisation prévue (un certifi cat valable pour trois ans revient actuellement à 120 francs environ selon le fournisseur). La clé privée («private key», par ex. contenue dans les fichiers comportant l extension *.pfx) doit impérativement être gardée secrète par l utilisateur et ne doit en aucun cas tomber en possession de tiers non autorisés. Veuillez aussi noter que les s cryptés archivés ne peuvent être décodés ultérieurement qu avec le fichier *.pfx original. La clé publique («public key», par ex. contenue dans les fi chiers comportant l extension *.cer ou *.crt) doit être diffusée autant que possible. La clé publique peut être transmise à l interlocuteur de communication par le simple envoi d un muni d une signature numérique. Variante certificat de domaine ou d entreprise Pour le cryptage des s, la Suva utilise le produit «Totemo TrustMail Secure Messaging Gateway» ( Si votre entreprise utilise le même produit ou un produit semblable, seules les clés publiques des passerelles Secure doivent être échangées. La confi dentialité des communications entre les passerelles est ainsi assurée. Pour cela, le certifi cat de domaine doit contenir la partie de nom de domaine (selon RFC822) de l adresse du destinataire. 8

9 Annexe: informations générales sur le cryptage d s Fonctionnement d un certificat numérique Un certificat numérique contient une clé privée («private key») pour la signature (de l expéditeur) et le décodage (par le destinataire) et une clé publique («public key») pour le cryptage (par l expéditeur) et le contrôle de la signature (par le destinataire). De plus, un certifi cat valable contient une confi rmation d authenticité établie par un service de certifi cation (QuoVadis, SwissSign, etc.). Anna Muster Franz Binz anna.muster@exemple.ch clé publique clé privée confi rme confi rme fait confi ance Service de certifi cation 9

10 Fonctionnement de la signature numérique d s Si un comporte une signature numérique, une valeur de hachage du message est calculée par le programme de messagerie lors de l envoi du message et cryptée avec la clé privée de l expéditeur. Ensuite, le message, la valeur de hachage cryptée et la clé publique sont transmis au destinataire. Le destinataire calcule de son côté une valeur de hachage du message, décode la valeur de hachage cryptée transmise avec la clé publique jointe de l expéditeur et compare les deux valeurs de hachage. Si ces dernières concordent, le message est en ordre ou authentifi é, ce qui signifi e qu il est attesté qu il provient effectivement de l expéditeur et n a pas été modifi é en cours d envoi. Expéditeur Anna Muster Destinataire Franz Binz Signer l anna.muster@exemple.ch L expéditeur signe avec son propre certifi cat Le destinataire vérifi e avec le certifi cat d expéditeur 10

11 Fonctionnement du cryptage d s En bref: un message est crypté et transmis avec la clé publique du destinataire. Comme seul le destinataire possède la clé appropriée (clé privée), lui seul peut décoder le message. Pour pouvoir crypter des s, les deux interlocuteurs de communication doivent chacun avoir installé un certificat (une paire de clés publique et privée) sur leur ordinateur et s échanger mutuellement leurs clés publiques. Expéditeur Anna Muster Destinataire Franz Binz Crypter l franz.binz@exemple.ch L expéditeur crypte l avec le certifi cat du destinataire Le destinataire décode l avec son propre certifi cat 11

12 Nous vous soutenons volontiers. Vous trouverez de plus amples informations ainsi qu une brochure de questions et réponses sur notre page d accueil. N hésitez pas à nous contacter. Suva Vente e-services Fluhmattstrasse Lucerne Tél secure. @suva.ch Web: 12

13 Le modèle Suva Les quatre piliers de la Suva La Suva est mieux qu une assurance: elle regroupe la prévention, l assurance et la réadaptation. La Suva est gérée par les partenaires sociaux. La composition équilibrée de son Conseil d administration, constitué de représentants des employeurs, des travailleurs et de la Confédération, permet des solutions consensuelles et pragmatiques. Suva Case postale, 6002 Lucerne Tél Référence 2979_01.f Edition décembre 2012 Les excédents de recettes de la Suva sont restitués aux assurés sous la forme de primes plus basses. La Suva est financièrement autonome et ne perçoit aucune subvention de l Etat.

Guide d installation du système Secure e-mail de la Suva

Guide d installation du système Secure e-mail de la Suva Guide d installation du système Secure e-mail de la Suva 001 - SEM_Registrationsanleitung_06-2013_fr.docx 1/9 Sommaire Paramétrage de Secure Webmail page 3 Transfert et archivage de messages reçus sur

Plus en détail

Système de bonus-malus Assurance contre les accidents professionnels

Système de bonus-malus Assurance contre les accidents professionnels Système de bonus-malus Assurance contre les accidents professionnels Principes de base et application Le système de bonus-malus pour l assurance contre les accidents professionnels (SBM 03) détermine le

Plus en détail

Chômage et accident? Informations de A à Z

Chômage et accident? Informations de A à Z Chômage et accident? Informations de A à Z Si vous avez droit à l indemnité de chômage (IC), vous êtes automatiquement assuré contre les accidents auprès de la Suva. Tout accident doit être annoncé au

Plus en détail

Salaires AVS et Suva. Valable dès le 1.1.2011. Publié en collaboration avec l Office fédéral des assurances sociales

Salaires AVS et Suva. Valable dès le 1.1.2011. Publié en collaboration avec l Office fédéral des assurances sociales Salaires AVS et Suva Valable dès le 1.1.2011 Publié en collaboration avec l Office fédéral des assurances sociales Les présentes directives facilitent la déclaration des salaires à l AVS et à la Suva ainsi

Plus en détail

Livre blanc. Sécuriser les échanges

Livre blanc. Sécuriser les échanges Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

La SuisseID, pas à pas

La SuisseID, pas à pas La SuisseID, pas à pas Une initiative du Secrétariat d Etat à l économie Signature électronique Authentification sur internet Preuve de la fonction exercée Sommaire Elan pour l économie... 4 La SuisseID,

Plus en détail

Règlement pour les fournisseurs de SuisseID

Règlement pour les fournisseurs de SuisseID Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de

Plus en détail

CERTIFICATS ÉLECTRONIQUES

CERTIFICATS ÉLECTRONIQUES CERTIFICATS ÉLECTRONIQUES Eric CASSETTE CRI Lille 1 Octobre 2006 MAILS «FORGÉS» De: M. Enseignant Envoyé: jeudi 3 janvier À: TousLesEtudiants Objet: URGENT : modification dates de controle Bonjour TousLesEtudiants,

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Détermination des primes Assurance contre les accidents professionnels et non professionnels

Détermination des primes Assurance contre les accidents professionnels et non professionnels Détermination des primes Assurance contre les accidents professionnels et non professionnels Les branches d assurance LAA La loi fédérale sur l assurance-accidents (LAA) pose le principe de trois branches

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006

Royaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006 20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique

Plus en détail

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

_GUIDE À L ATTENTION DES PROFESSIONNELS DE SANTÉ_

_GUIDE À L ATTENTION DES PROFESSIONNELS DE SANTÉ_ _GUIDE À L ATTENTION DES PROFESSIONNELS DE SANTÉ_ INTRODUCTION L accès à la contraception, sans autorisation parentale, est un droit pour les mineur(e)s. Néanmoins, dans la réalité, les jeunes ayant besoin

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

L assurance des chefs d entreprise Protection à toute épreuve en cas d accident

L assurance des chefs d entreprise Protection à toute épreuve en cas d accident L assurance des chefs d entreprise Protection à toute épreuve en cas d accident L assurance des chefs d entreprise offre aux indépendants et aux membres de leur famille travaillant dans l entreprise une

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES. Nouvelle édition Mars 2007

N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES. Nouvelle édition Mars 2007 011 N émettez pas de chèque sans provision LES MINI-GUIDES BANCAIRES Nouvelle édition Mars 2007 Sommaire 2 4 6 10 11 12 16 20 N émettez pas de chèque sans provision Qu est-ce que la provision et pourquoi

Plus en détail

Modèle pour aider les entreprises. Demande de résiliation d un contrat de couverture santé d entreprise

Modèle pour aider les entreprises. Demande de résiliation d un contrat de couverture santé d entreprise Demande de résiliation d un contrat de couverture santé d entreprise Identification de l'entreprise Raison sociale (ou cachet) Adresse : N SIRET : Destinataire (inscrivez ici les coordonnées de votre compagnie

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Retraite. Date de la retraite

Retraite. Date de la retraite Retraite A quelle date vais-je prendre ma retraite? Vaut-il mieux percevoir une rente ou un capital? Dois-je annoncer mon départ à la retraite? A la fin de la vie professionnelle, tout le monde est confronté

Plus en détail

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Dématérialisation des factures au service du cash management LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES Conférence

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Votre contrat Prévoyance / Dépendance Entreprise

Votre contrat Prévoyance / Dépendance Entreprise Prévoyance / Dépendance - PME Votre contrat Prévoyance / Dépendance Entreprise Livret de l entreprise Votre contrat Vos cotisations Les mouvements de personnel Les prestations pour vos salariés Vos contacts

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

neobe Backup Tel. 0953 7000 30 service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE neobe Backup service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE Qu est-ce-que la télésauvegarde? Un service automatique qui sauvegarde vos fichiers informatiques dans 2 datacenters

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Solution de facturation électronique Signée

Solution de facturation électronique Signée Solution de facturation électronique Signée (Article 289V du Code Général des Impôt) Fiche d information Sommaire La facture... 2 En quoi consiste la dématérialisation fiscale de la facture?... 3 Qu est-ce

Plus en détail

Intérimaire? Vous avez des droits! FGTB. Coordination intérim Ensemble, on est plus fort

Intérimaire? Vous avez des droits! FGTB. Coordination intérim Ensemble, on est plus fort Intérimaire? Vous avez des droits! FGTB Coordination intérim Ensemble, on est plus fort contenu au travail p. 5 le contrat de travail p. 6 salaire et avantages p. 7 primes p. 8 durée du travail p. 10 santé

Plus en détail

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1

MSSanté, la garantie d échanger en toute confiance. Mieux comprendre. MSSanté FAQ. Juin 2013 / V1 MSSanté, la garantie d échanger en toute confiance Mieux comprendre MSSanté FAQ Juin 2013 / V1 FAQ MSSanté MSSanté, la garantie d échanger en toute confiance sommaire 1. Le Système MSSanté 2 MSSanté :

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Création d un compte Exchange (Vista / Seven)

Création d un compte Exchange (Vista / Seven) Création d un compte Exchange (Vista / Seven) Version : 2.0 Création d un compte Exchange sous Windows Vista et Windows Seven Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom

Plus en détail

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150 Référence : 376352-051 Décembre 2004 Ce manuel contient le mode d emploi du logiciel permettant de définir les paramètres

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

Campagne de prévention «trébucher.ch» Offre destinée aux entreprises

Campagne de prévention «trébucher.ch» Offre destinée aux entreprises Campagne de prévention «trébucher.ch» Offre destinée aux entreprises Campagne de prévention «trébucher.ch» L essentiel en bref 295 000 chutes: c est trop! Marcher est un mécanisme naturel pour la plupart

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

Service de notification pour colis et Swiss-Express

Service de notification pour colis et Swiss-Express Service de notification pour colis et Swiss-Express Textes des notifications Textes des messages pour la notification par SMS Dans les SMS, il n est pas possible d insérer des retours à la ligne. L URL

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Salarié (cet imprimé ne concerne pas les gérants et actionnaires majoritaires

Salarié (cet imprimé ne concerne pas les gérants et actionnaires majoritaires Salarié (cet imprimé ne concerne pas les gérants et actionnaires majoritaires qui doivent compléter un formulaire «Travailleur indépendant») Bulletin d adhésion Identification N de Sécurité sociale Nom...

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Conditions d utilisation du BCV-net

Conditions d utilisation du BCV-net Conditions d utilisation du BCV-net 1. Le service BCV-net (ci-après le «BCV-net») en général Lors de l acceptation par la Banque Cantonale Vaudoise (ci-après la Banque) de la demande d adhésion au BCV-net

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

SOLIDARITÉS. rsa, ce que je dois déclarer. pour éviter les trop-perçus LE DÉPARTEMENT, À VOS CÔTÉS, TOUS LES JOURS

SOLIDARITÉS. rsa, ce que je dois déclarer. pour éviter les trop-perçus LE DÉPARTEMENT, À VOS CÔTÉS, TOUS LES JOURS SOLIDARITÉS pour éviter les trop-perçus LE DÉPARTEMENT, À VOS CÔTÉS, TOUS LES JOURS Le Conseil général d Eure-et-Loir soutient les Euréliens en diffi culté. Avec le revenu de Solidarité active (rsa), il

Plus en détail

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES -

DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES - 5, Place Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Télec. 514 843.8375 www.cpaquebec.ca DOCUMENT A DEMANDE D ADMISSIBILITÉ EN VERTU DE L ARRANGEMENT EN VUE DE LA RECONNAISSANCE

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Configuration d un client Outlook 2010

Configuration d un client Outlook 2010 Configuration d un client Outlook 2010 Version : 1.0 Configuration d un client Outlook 2010 (POP3 / IMAP) Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Les assurances. à Luxembourg : Formation d insertion. Structure de la formation

Les assurances. à Luxembourg : Formation d insertion. Structure de la formation Les assurances à Luxembourg : Nouveau en 2015 : Equivalence avec l agrément «Agent en Assurances» (voir sous «Certification») Formation d insertion Face à un environnement législatif et à une gamme de

Plus en détail

VISA AFFAIRES, VISA AFFAIRES PERFORMANCE ET VISA AFFAIRES BANQUE LAURENTIENNE CREVIER

VISA AFFAIRES, VISA AFFAIRES PERFORMANCE ET VISA AFFAIRES BANQUE LAURENTIENNE CREVIER VISA AFFAIRES, VISA AFFAIRES PERFORMANCE ET VISA AFFAIRES BANQUE LAURENTIENNE CREVIER ASSURANCE DÉGAGEMENT DE RESPONSABILITÉ DE L ENTREPRISE L assurance est fournie par la Royal & Sun Alliance du Canada,

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

Couverture PDF-Contrat IncaMail Software integrated

Couverture PDF-Contrat IncaMail Software integrated Couverture PDF-Contrat IncaMail Software integrated Pour passer le contrat IncaMail, veuillez remplir les champs suivant et le renvoyer signé en double à l adresse prévue à cet effet. Les détenteurs d

Plus en détail

ACCÉDER. aux services. Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage

ACCÉDER. aux services. Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage ACCÉDER aux services Brochure d information sur les services, les offres du Groupe La Poste et leurs accès aux gens du voyage 1 Souhaitant faciliter la relation avec tous ses clients, le Groupe La Poste

Plus en détail

Sermentis version 2.x.x.x

Sermentis version 2.x.x.x Guide d installation et de prise en main Etape par étape, toutes les explications détaillées pour installer Sermentis, optimiser le traitement du courrier et tirer parti des fonctionnalités avancées. Sermentis

Plus en détail

Les échelles portables peuvent aussi être très dangereuses. Conseils pour votre sécurité

Les échelles portables peuvent aussi être très dangereuses. Conseils pour votre sécurité Les échelles portables peuvent aussi être très dangereuses Conseils pour votre sécurité Sommaire 1 Introduction 3 2 A quoi reconnaît-on une échelle sûre? 4 2.1 Lors de l achat d une échelle 4 2.2 Lors

Plus en détail

DOCUMENTS D OUVERTURE DE COMPTE POUR PERSONNES PHYSIQUES

DOCUMENTS D OUVERTURE DE COMPTE POUR PERSONNES PHYSIQUES 1. TYPE DE COMPTE Type de compte: Compte individuel DOCUMENTS D OUVERTURE DE COMPTE POUR PERSONNES PHYSIQUES Compte joint * (dans ce cas, veuillez nous envoyer dûment remplis le «contrat compte-joint»

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

DOCUMENTS D OUVERTURE DE COMPTE POUR PERSONNES PHYSIQUES

DOCUMENTS D OUVERTURE DE COMPTE POUR PERSONNES PHYSIQUES 1. TYPE DE COMPTE Type de compte: Compte individuel DOCUMENTS D OUVERTURE DE COMPTE POUR PERSONNES PHYSIQUES Compte joint * (dans ce cas, veuillez nous envoyer dûment remplis le «contrat compte-joint»)

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

CVO14051 Le 2 septembre 2014 AVIS DE CHANGEMENT D INTERMEDIAIRE D ASSURANCES. Nouveau modèle. Note explicative 1

CVO14051 Le 2 septembre 2014 AVIS DE CHANGEMENT D INTERMEDIAIRE D ASSURANCES. Nouveau modèle. Note explicative 1 CVO14051 Le 2 septembre 2014 AVIS DE CHANGEMENT D INTERMEDIAIRE D ASSURANCES Nouveau modèle Note explicative 1 A. Introduction Le remplacement d un intermédiaire d assurances, à l initiative du client,

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL

GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL GUIDE UTILISATEUR ENVOYEZ ET RECEVEZ VOS SMS PAR EMAIL 1 SOMMAIRE 1 INTRODUCTION... 3 2 ENVOYER UN SMS PAR EMAIL... 4 3 ENVOYER UN SMS VIA LE CLIENT DEDIE ESMSBOX... 6 4 ENVOYER UN SMS MAILING PAR EMAIL...

Plus en détail

CONDITIONS GENERALES 1. GÉNÉRALITÉS ET DEFINITIONS

CONDITIONS GENERALES 1. GÉNÉRALITÉS ET DEFINITIONS 07/2015 CONDITIONS GENERALES 1. GÉNÉRALITÉS ET DEFINITIONS 1.1. Définitions 1.1.1. Le Centre de Formation à Distance, appartenant au groupe CFDF, société à responsabilité limitée de droit français dont

Plus en détail

Envoyer. de l argent à l étranger. www.lesclesdelabanque.com Le site d informations pratiques sur la banque et l argent LES MINI-GUIDES BANCAIRES

Envoyer. de l argent à l étranger. www.lesclesdelabanque.com Le site d informations pratiques sur la banque et l argent LES MINI-GUIDES BANCAIRES Envoyer www.lesclesdelabanque.com Le site d informations pratiques sur la banque et l argent de l argent à l étranger LES MINI-GUIDES BANCAIRES FBF - 18 rue La Fayette - 75009 Paris cles@fbf.fr Avril 2007

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Baer Online e-banking Des opérations bancaires simplifiées

Baer Online e-banking Des opérations bancaires simplifiées Baer Online e-banking Des opérations bancaires simplifiées Effectuez vos opérations bancaires à domicile Indépendance, rapidité et sécurité Bienvenue sur Baer Online e-banking! Flexible et sûr, ce service

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

CFP & Associés 11, rue de Solférino, 92100 Boulogne Billancourt Tél : 09 81 81 17 22 contact@cfp-associes.fr

CFP & Associés 11, rue de Solférino, 92100 Boulogne Billancourt Tél : 09 81 81 17 22 contact@cfp-associes.fr CFP & Associés 11, rue de Solférino, 92100 Boulogne Billancourt Tél : 09 81 81 17 22 contact@cfp-associes.fr!" Pour qui? L'ensemble du personnel cadre, ETAM, employé et ouvrier de la branche est concerné

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail