Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99
|
|
- Paulette Paré
- il y a 8 ans
- Total affichages :
Transcription
1 5093/98/FR/final WP 17 Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel Recommandation 1/99 sur le traitement invisible et automatique des données à caractère personnel sur l'internet effectué par des moyens logiciels et matériels adoptée par le Groupe le 23 février 1999
2 Recommandation 1/99 sur le traitement invisible et automatique des données à caractère personnel sur l'internet effectué par des moyens logiciels et matériels adoptée par le Groupe le 23 février 1999 LE GROUPE DE PROTECTION DES PERSONNES À L'ÉGARD DU TRAITEMENT DES DONNÉES À CARACTÈRE PERSONNEL, institué par la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, vu l'article 29 et l'article 30, paragraphe 3, de ladite idirective, vu son règlement intérieur, notamment ses articles 12 et 14,i A ADOPTÉ LA PRÉSENTE RECOMMANDATION: 1. Le Groupe encourage l'industrie du logiciel et du matériel informatique à travailler sur des produits respectant la vie privée sur l'internet qui fournissent les outils nécessaires pour se conformer aux règles européennes relatives à la priotection des données. Pour que le traitement des données à caractère personnel soit légitime, il faut que la personne concernée soit informée d'un tel traitement et qu'elle en ait donc connaissance. Par conséquent, le Groupe est particulièrement préoccupé par toutes sortes d'opérations de traitement qui sont actuellement effectuées sur l'internet par des moyens logiciels et matériels à l'insu de la personne concernée, pour laquelle elles sont donc "invisibles". Parmi les exemples types d'un tel traitement invisible figurent le "chattering" au niveau HTTP 1, les hyperliens automatiques vers des tiers, le contenu actif (comme Java, ActiveX ou autres technologies exécutant des scripts dans le client) et le mécanisme des cookies tel qu'il est actuellement mis en œuvre dans les logiciels de navigation courants. 1 En pareil cas, les informations transmises dans la requête http contiennent plus de données qu'il n'est nécessaire pour contacter le serveur. -2-
3 2. Les logiciels et matériels informatiques pour l'internet devraient informer les internautes sur les données destinées à être recueillies, stockées ou transmises et leur indiquer à quelles fins ces données sont nécessaires. Ces logiciels et matériels informatiques devraient également permettre à tout moment un accès aisé de l'utilisateur aux données recueillies à soni sujet. Cela signifierait par exemple que: dans le cas d'un logiciel de navigation, en établissant une connexion avec un serveur Web (envoi d'une requête ou réception d'une page Web), l'utilisateur saurait quelles informations sont destinées à être transmiseis et à quelles fins; en cas d'envoi, par un moyen quelconque, d'hyperliens par un site Web à un utilisateur, le logiciel de navigation de l'utilisateur idevrait tous les lui indiquer; dans le cas des cookies, l'utilisateur devrait être averti avant leur réception, leur stockage ou leur transmission par le logiciel Internet. Le message devrait préciser, dans un langage généralement compréhensible, quelles informations vont être stockées dans le cookie et à quelles fins, ainsi que la période de validité de celui-ci. 3. La configuration par défaut des matériels informatiques et des logiciels devrait ne pas permettre la collecte, le stockage ou l'envoi d'informations permanentes sur le client 2. Par exemple: le logiciel de navigation devrait être configuré par défaut de telle sorte que seule soit traitée la quantité minimale d'informations nécessaire à l'établissement d'une connexion Internet. Les cookies devraient, par défaut, ne pas être envoyés ou stockés; lors de son installation, la partie d'un logiciel de navigation destinée à stocker et à envoyer des données concernant l'identité de l'utilisateur ou son comportement de communication (profil) ne devrait pas être remplie automatiquement avec des données stockées précédemment dans le matériel de l'utilisatieur. 4. Les matériels informatiques et les logiciels pour l'internet devraient permettre à la personne concernée de décider librement du traitement de ses données personnelles en lui proposant des outils conviviaux pour filtrer (c'est-à-dire pour refuser ou modifier) la réception, le stockage ou l'envoi d'informations permanentes sur le client selon certains critères (notamment les profils, le domaine ou l'identité du serveur Internet, le 2 Les information permanentes sur le client, expression technique (et non juridique), désignent des données relatives au client (le PC de l'utilisateur) qui subsistent pendant plus d'une session dans le matériel informatique. Une session commence lorsque le client appelle une page sur un site Web donné et se termine au moment où il décide de fermer le logiciel de navigation ou d'éteindre l'ordinateur ou lorsqu'il appelle une page d'un autre site Web. Les cookies sont un exemple type d'informations permanentes sur le client, de même qcue les préférences en matière de vie privée. -3-
4 type et la durée des informations recueillies, stockées ou envoyées, etc.). L'utilisateur devrait obtenir des instructions claires concernant l'usage des logiciels et matériels informatiques pour la mise en œuvre de ces options et outiils. Par exemple: le logiciel de navigation devrait comporter des options permettant à l'utilisateur de le configurer en précisant quelles informations celui-ci devrait ou ne devrait pas recueillir et transmettre; - en ce qui concerne les cookies, l'utilisateur devrait toujours avoir la possibilité d'accepter ou de refuser l'envoi ou le stockage d'un cookie dans son ensemble. En outre, l'utilisateur devrait avoir le choix de déterminer quelles données devraient être conservées dans un cookie ou supprimées, en fonction, par exemple, de la durée de validité de celui-ci ou des sites Web qui l'envoiient et le reçoivent. 5. Les logiciels et matériels informatiques pour l'internet devraient permettre aux utilisateurs de supprimer les informations permanentes sur le client d'une manière simple et sans faire intervenir l'expéditeur. L'utilisateiur devrait obtenir des instructions claires sur la façon de procéder. Si ces informations ne peiuvent pas être supprimées, il faut prévoir un moyen fiable d'empêcher leur transfert eti leur lecture. Les cookies et autres informations permanentes sur le client devraient être stockés d'une façon standardisée et devraient pouvoir s'effacer facilement et sélectivement dans l'ordinateur du client. CONTEXTE À l'heure actuelle, il est presque impossible d'utiliser l'internet sans être en présence d'éléments constituant une intrusion dans la vie privée, qui traitent toutes sortes de données à caractère personnel d'une manière qui est invisible pour la personne concernée. En d'autres termes, l'internaute ignore que des données à caractère personnel le concernant ont été recueillies et retraitées et que celles-ci pourraient servir à des fins qui lui sont inconnues. La personne concernée n'a pas connaissance de ce traitement et n'a aucune liberté de choix à l'égard de celui-ci. Un exemple de ce type de procédé est ce qu'on appelle le cookie, qui peut se définir comme un relevé informatique de données qui est envoyé d'un serveur Web vers l'ordinateur d'un utilisateur en vue de l'identification future de cet ordinateur lors des visites ultérieures sur ce même site Web. Les navigateurs sont des logiciels qui servent notamment à afficher graphiquement les documents présents sur l'internet. Ils instaurent une communication entre l'ordinateur de l'utilisateur (le client) et le serveur où les informatioins sont stockées (le serveur Web). Ces logiciels de navigation transmettent souvent plus de données au serveur Web que ce qui est strictement nécessaire pour établir la communication. Les navigateurs classiques -4-
5 transmettront automatiquement au serveur Web visité le typie et la langue du navigateur, le nom d'autres logiciels installés sur le PC de l'utilisateur et du système d'exploitation, la page contenant le renvoi, les cookies, etc. Ces données peuvent aussi être transmises systématiquement à des tiers par le logiciel de navigation, iet ce de manière invisible. Ces techniques permettent de créer des "clicktrails" sur l'internaute. Il s'agit d'informations sur son comportement, son identité, le chemin emprunté ou les choix exprimés lors de la visite d'un site Web. Ces "clicktrails" contiennent les liens qu'un utilisateur a activés et sont enregistrés dans le serveur Web. Les directives européennes 95/46/CE et 97/66/CE sur la protection des données contiennent des dispositions détaillées relatives à la protection des personnes physiques à l'égard du traitement des données à caractère personnel. Ces deux directives sont applicables aux situations examinées dans la présente recommandation car les données à caractère personnel concernant les internautes sont traitées dans ce contexte. Les cookies ou les logiciels de navigation peuvent contenir ou retraiter des données permettant l'identification directe ou indirecte de l'internaute iindividuel. L'application des dispositions sur le traitement loyal, les raisons légitimes du traitement et le droit de la personne concernée de décider du traitement de ses propres données ont donné lieu à la recommandation ci-dessus. Le groupe de travail est particulièrement préoccupé par les risques inhérents au traitement des données à caractère personnel concernant des personnes qui ignorent totalement l'existence d'un tel traitement. Les concepteurs de logiciels et de matériel informatique sont donc incités à prendre en considération et respecter les principes de ces directives afin de mieux protéger la vie privée des internautes. Fait à Bruxelles, le 23 février 1999 Par le Groupe Le Président Peter HUSTINX -5-
Les menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailVous vous engagez à ne pas perturber ou tenter de perturber le bon fonctionnement des sites;
Conditions d'utilisation Introduction: La simple utilisation et/ou consultation de ce Site implique, de façon automatique et inconditionnelle, votre acceptation pleine et entière de l'ensemble des présentes
Plus en détailSIO-65291 Page 1 de 5. Applications Web dynamiques. Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault
SIO-65291 Page 1 de 5 1- Objectifs généraux Applications Web dynamiques Prof. : Dzenan Ridjanovic Assistant : Vincent Dussault acquérir les principes et concepts fondamentaux dans le domaine d'applications
Plus en détailPROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01189/09/FR WP 163 Avis 5/2009 sur les réseaux sociaux en ligne adopté le 12 juin 2009 Ce groupe de travail a été institué en vertu de l'article
Plus en détailLe courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailPour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.
Disclaimer Lisez attentivement les informations suivantes avant de poursuivre. I/ Notification - Informations légales En consultant ce site Internet, vous marquez votre accord avec le contenu du présent
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation
Plus en détailTRADUCTION EXTÉRIEURE NON RÉVISÉE
ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailPolitique de protection des données
Politique de protection des données Dispositions générales sur la protection des données pour l'utilisation de PARSHIP.ch - Etat au 30 septembre 2014 1 Sécurité et anonymat PARSHIP gère le sujet de la
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00737/FR WP 148 Avis 1/2008 sur les aspects de la protection des données liés aux moteurs de recherche Adopté le 4 avril 2008 Le groupe de travail
Plus en détailVM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailRèglement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades
Règlement jeu concours «Gagnez des cartes cadeaux grâce à l appli» Le dimanche 30 août 2015 au centre commercial Arcades Article 1 : Organisateur Le Groupement d intérêt économique du Centre Commercial
Plus en détailConditions générales d abonnement en ligne et d utilisation du site
Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailDES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96
CONFERENCE DES REPRESENTANTS DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96 Bruxelles, l (OR.dk) LIMITE NOTE DE TRANSMISSION Objet : Protection des consommateurs Les délégations trouveront
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailLe programme d'affiliation de l'annonceur est géré par Effiliation (www.effiliation.com)
Conditions et Clauses Particulières Affiliés «Conditions et Clauses Particulières d'affiliation entre l'annonceur et l'affilié» Annonceur : http://www.kkostore.com/ Le présent contrat, conclu de façon
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailMobyt Intégration par Webservice TABLE DES MATIERES
Mobyt Intégration par Webservice TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 HISTORIQUE DES MESSAGES... 5 CRÉDIT SMS DISPONIBLE... 6
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.
ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel
Plus en détailABACUS vi Version Internet (release 2010)
ABACUS vi Version Internet (release 2010) Un aperçu du logiciel de gestion d'entreprise: FAQ Aperçu ABACUS vi est un logiciel de gestion d'entreprise entièrement nouveau dans l'architecture de l'internet.
Plus en détailUniversité Ferhat ABBAS -Sétif
Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailLangage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>
Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee
Plus en détailPolitique en matière de cookies
Introduction À propos des cookies Politique en matière de cookies La plupart des sites web que vous visitez utiliseront des cookies afin d'améliorer votre consultation en permettant à ce site de se «rappeler»
Plus en détailProtosafe : un service en ligne d archivage de données médicales
Protosafe : un service en ligne d archivage de données médicales Guide utilisateur Auteur : Televasc (Thibaud L.) Dernière révision : 16 décembre 2009 Préface 1.1 Televasc Televasc est une équipe mixte
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailWebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Plus en détailCONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Plus en détailSUPPERMITTENT une supper application pour les intermittents. caractéristiques principales
SUPPERMITTENT une supper application pour les intermittents caractéristiques principales Paris, le 15 juin 2013. Introduction SUPPERMITTENT est un outil internet d'aide à la décision destiné à faciliter
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailLes enjeux de la dématérialisation en assurance
Colloque de l'ajar 4 décembre 2012 Les enjeux de la dématérialisation en assurance Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d'assurances
Plus en détailAPPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES
4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailGestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc
Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailComité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013
1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements
Plus en détailConditions générales de vente e-commerce. www.vulture.fr
Conditions générales de vente e-commerce 1. Objet www.vulture.fr Le présent contrat a pour objet de définir les conditions générales de vente des produits et services proposés par le site www.vulture.fr
Plus en détailOBJET : Utilisation des données contenues dans les annuaires téléphoniques.
RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailConfiguration d'un compte géré par plusieurs utilisateurs
Le serveur Icewarp Configuration d'un compte géré par plusieurs utilisateurs Version 11 1 septembre 2014 Icewarp France / DARNIS Informatique 1 Sommaire Introduction... 2 Gestion des identités de l'expéditeur...
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailConditions Générales d Utilisation de l Espace Client
Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailConformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
Plus en détailLes rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailMobyt Intégration HTTP TABLE DES MATIERES
Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailConseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars 2011. Société Betclic Enterprises Limited
Conseil d'état - 5ème et 4ème sous-sections réunies Lecture du mercredi 30 mars 2011 Société Betclic Enterprises Limited M. Stirn, président M. Xavier de Lesquen, rapporteur M. Thiellay Jean-Philippe,
Plus en détailCONDITIONS GENERALES DE VENTE EN LIGNE DES TITRES DU RESEAU DE TRANSPORT URBAIN DE LA CAPI Réseau RUBAN
CONDITIONS GENERALES DE VENTE EN LIGNE DES TITRES DU RESEAU DE TRANSPORT URBAIN DE LA CAPI Réseau RUBAN Les présentes conditions générales de vente sont conclues entre : Et - Société SERUS - réseau RUBAN,
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailACTES PRIS EN APPLICATION DU TITRE VI DU TRAITÉ UE
7.4.2009 Journal officiel de l Union européenne L 93/23 ACTES PRIS EN APPLICATION DU TITRE VI DU TRAITÉ UE DÉCISION-CADRE 2009/315/JAI DU CONSEIL du 26 février 2009 concernant l'organisation et le contenu
Plus en détailDécision 04/78/ILR du 6 juillet 2004
Décision 04/78/ILR du 6 juillet 2004 concernant les règles relatives à la solution technique pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailwww.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT
SysExpert 2011 Règlement des jeux SMS de SysExpert - V1.0 - Olivier BORTONE Page 1 de 5 Définition des termes «SMS» désigne un ou plusieurs messages texte alpha numérique (maximum 120 caractères) rédigé
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailCommission du marché intérieur et de la protection des consommateurs PROJET DE RAPPORT
PARLEMENT EUROPÉEN 2009-2014 Commission du marché intérieur et de la protection des consommateurs 2011/2272(INI) 3.2.2012 PROJET DE RAPPORT concernant une stratégie de renforcement des droits des consommateurs
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailConditions Générales d'utilisation
Conditions Générales d'utilisation Préambule Le présent site Internet www.tournoi7decoeur.com (le " Site Internet") est édité par l association Côté Ouvert, Association loi de 1901, enregistrée à la préfecture
Plus en détailTECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web
TECHNOLOGIE SOFTWARE DU FUTUR Logiciel de gestion d entreprise pour le Web LogicieL de gestion d'entreprise pour Le web La génération internet ABACUS vi est un logiciel de gestion d'entreprise entièrement
Plus en détailCONDITIONS GÉNÉRALES D'UTILISATION DU COMPTE CLIENT TBS-CERTIFICATS
CONDITIONS GÉNÉRALES D'UTILISATION DU COMPTE CLIENT TBS-CERTIFICATS TABLE DES MATIÈRES 1 Définitions...2 2 Objet...2 3 Acceptation des présentes Conditions Générales d Utilisation...3 4 Accès aux Services...3
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailKaspersky Security Center Web-Console
Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...
Plus en détaildonnées à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ;
1/10 Comité sectoriel pour l'autorité Fédérale Délibération AF n 20/2013 du 27 juin 2013 Objet: demande d autorisation d accès à la base de données de la Direction pour l Immatriculation des Véhicules
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailRef : Résolution problème d'accès aux supports de cours
PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détail