Banque en ligne et sécurité : remarques importantes

Dimension: px
Commencer à balayer dès la page:

Download "Banque en ligne et sécurité : remarques importantes"

Transcription

1 Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons mis en œuvre un système crypté à plusieurs niveaux. Avant même d accéder pour la première fois à votre compte, il est important que vous connaissiez ce système et quelques règles essentielles. Veuillez par conséquent lire avec attention les remarques suivantes concernant la sécurité pour vos transactions. La sécurisation des transactions en ligne est composée de cinq éléments : 1. PIN/TAN-Verfahren (Sécurisation par identifiant et n de transaction) 2. Browser-Einstellungen (Sécurisation par le paramétrage de votre navigateur) 3. Daten-Verschlüsselung (Sécurisation par cryptage des données) 4. Zertifikatsprüfung (Sécurisation par vérification des certificats) 5. Sorgfältiger Umgang mit dem Computer (Sécurisation par un comportement informatique adapté) 1. Sécurisation par identifiant et n de transaction Pour que personne n ait accès à votre compte sans y être habilité, nous utilisons un système combiné d identifiant personnel (PIN) et un numéro pour chaque transaction (TAN). Une fois que vous vous êtes inscrit à la banque en ligne, nous vous adressons une liste de TAN et votre identifiant de démarrage. Lors de votre première connexion, vous êtes automatiquement invité à remplacer PIN de démarrage par votre propre identifiant qui doit être composé de 5 chiffres ou/et lettres. À partir de ce moment, vous avez accès à la banque en ligne avec votre identifiant personnel et vos opérations bancaires peuvent s effectuer en toute simplicité. Pour accéder à la banque en ligne, il suffit d entrer votre numéro de compte et votre identifiant. Vous pouvez dès lors afficher l état de votre compte et les transactions effectuées. Pour tout type d opérations comme un virement ou la mise place d un virement automatique, il est nécessaire, en plus, d entrer un numéro de transaction (TAN). Ce TAN composé de 6 chiffres fait office de signature électronique et permet de garantir sans équivoque que c est bien vous qui avez effectué la transaction. Dès qu il vous faut une nouvelle liste de TAN, nous vous l envoyons automatiquement, sans que vous ayez à en faire la demande.

2 Il faut faire la distinction entre la procédure TAN classique et la procédure itan (TAN indexée) : Procédure TAN classique Vous choisissez un TAN non encore utilisé dans la liste, vous le saisissez comme confirmation de votre ordre, puis le rayez de la liste afin d être sûr que chaque TAN n est utilisé qu une seule fois. Procédure TAN indexée Contrairement à la procédure classique, la procédure indexée vous demande pour chaque transaction, un certain TAN dans une liste numérotée. Vous ne pouvez confirmer votre transaction qu uniquement avec le TAN exigé. Si le système vous demande le TAN n 19 et si vous entrez un autre TAN, la transaction n est pas exécutée. Dans ce cas le TAN que vous avez saisi (le n 29 par exemple) n est plus valable et il vous reste deux tentatives pour entrer le TAN correct. Erreurs de saisies Au bout de trois saisies erronées à la suite de votre PIN, votre compte est automatiquement bloqué. Vous pouvez lever le blocage en entrant, à côté du PIN correct un TAN valide. Dans la procédure itan, un TAN précis vous sera demandé pour le déblocage. Pour des raisons de sécurité, vos données d accès sont bloquées si vous entrez trois TAN erronés à la suite ou s il vous est demandé cinq fois de suite un TAN que vous n utilisez pas. Dans ces cas, veuillez nous contacter. Bien entendu, vous pouvez aussi bloquer vous-même votre liste de TAN. Remarques pour utiliser vos PIN et TAN en toute sécurité Dans le cadre de l utilisation de votre PIN et de vos TAN veillez à respecter les points suivants : Veillez à ce que personne n ait connaissance de votre PIN ou de vos TAN. Ne sauvegarder ni votre PIN ni vos TAN sur votre ordinateur. Conservez toujours votre PIN et vos TAN séparément. En cas de perte de votre liste de TAN, faites-la immédiatement bloquer par votre accès en ligne. N utilisez pas votre PIN pour d autres services Internet, comme les courriels ou les sites d enchères. Utilisez pour cela d autres identifiants. Changez de PIN à intervalles réguliers et en tout cas, dès que vous avez un soupçon que quelqu un pourrait en avoir eu connaissance.

3 N utilisez pas d identifiants simples à deviner comme «12345» ou «abcde». De la même façon, les numéros de téléphone, dates de naissance, numéro d immatriculation de véhicule sont à éviter. Durant vos transactions sur notre banque en ligne, aucune fenêtre supplémentaire ne s ouvre jamais dans laquelle on vous demanderait d indiquer votre numéro de compte ou votre identifiant personnel. Si cela arrive, il s agit d un faux! N entrez en aucun cas ces données! Limitation des transactions Vous avez la possibilité de convenir d une limitation de la disponibilité de vos comptes. Cette fonction vous permet de limiter les virements à un montant maximal que vous aurez fixé. Pour toute information complémentaire à ce sujet, n hésitez pas à nous contacter. 2. Sécurisation par le paramétrage de votre navigateur Il vous faut un navigateur dans une version d actualité comme Microsoft Internet Explorer, la suite Mozilla ou Mozilla Firefox. Paramétrez votre navigateur de façon à être toujours informé des faits relatifs à la sécurité. Visitez des sites dignes de confiance sur lesquels les paramétrages de sécurité du navigateur (testeur du) sont vérifiés (équivalent de la CNIL dans certains länder, certains distributeurs d antivirus, etc.). Remarque concernant l usage de navigateurs pour les opérations bancaires en ligne Notre banque en ligne est accessible sans activation de Java, JavaScript ou ActiveX et vous disposez néanmoins de l ensemble des fonctionnalités. De légères différences peuvent apparaître uniquement pour les fonctions «confort». Vous trouverez des informations concernant l inactivation de Java, JavaScript et ActiveX dans le menu «Aide» de votre navigateur. Ne mémorisez pas vos codes d accès dans le navigateur, au cas où celui-ci vous proposerait cette fonction (par exemple, «compléter automatiquement» ou «sauvegarder les mots de passe Internet»). Après vous être déconnecté et avoir quitté notre site Internet, nous recommandons en outre, pour des raisons de sécurité, de purger le cache de votre navigateur et de fermer la fenêtre utilisée. Vous empêcherez ainsi de manière fiable que des utilisateurs ultérieurs de votre ordinateur puissent reconstituer le contenu de certaines pages. Vous trouverez des informations concernant la purge du cache dans le menu «Aide» de votre navigateur. L historique des pages visitées avec votre navigateur contient les adresses Internet des pages utilisées ainsi que, potentiellement, d autres informations (un numéro de compte par exemple) et peuvent fournir des indications sur vos habitudes lorsque vous naviguez sur Internet. C est pourquoi nous recommandons, surtout lorsque l ordinateur est utilisé par plusieurs

4 personnes, d effacer ces informations lorsque vous quittez Internet. Vous trouverez des informations concernant l historique des pages visitées dans le menu «Aide» de votre navigateur. Notre banque en ligne peut parfois recourir à des cookies pour mieux gérer votre session. Les cookies que nous utilisons sont de petites unités d information qui, durant votre connexion à notre site, sont mises provisoirement en mémoire dans votre navigateur qui les transmet uniquement à notre serveur et uniquement cryptées. Si vous avez configuré votre navigateur de telle façon qu il n accepte pas les cookies de notre serveur, vous recevrez un message d alerte, si des cookies sont nécessaires pour certaines fonctions de confort. Vous trouverez des informations concernant les réglages possibles pour les cookies dans le menu «Aide» de votre navigateur. 3. Sécurisation par cryptage des données Afin de garantir la sécurisation de la transmission des données, nous utilisons le standard universellement reconnu SSL-/TLS, qui permet un cryptage d au minimum 128 bit. Vous reconnaissez que vous êtes sur une page cryptée si le cadenas qui se trouve dans la partie inférieure de la fenêtre du navigateur, est fermé. En doublecliquant sur le cadenas, vous pouvez vérifier l empreinte numérique du certificat. Icône du cadenas sur Internet Explorers Icône du cadenas sur Mozilla Suite Icône du cadenas sur Mozilla Firefox Si, lors de la connexion avec la banque en ligne, un message d alerte s affiche, indiquant qu une des clés de sécurité n a pas pu être vérifiée, interrompez impérativement la connexion car de ceci signifie qu il n est pas possible de garantir que la liaison établie avec les serveurs de la banque est sécurisée. En pareil cas, veuillez nous contacter. Exemple de message d alerte :

5 Le cryptage des données empêche tous les tiers non habilités d avoir accès aux données confidentielles liées à votre compte. Néanmoins, nous attirons votre attention sur le fait que votre fournisseur d accès Internet est tout à fait en mesure de savoir quand et quels sites vous contactez. En d autres termes, ceci signifie que personne ne peut garantir qu il ne sera pas dressé de statistiques de trafic. 4. Sécurisation par vérification des certificats Afin de garantir que vous êtes bien connecté au bon serveur, vous devez, chaque fois que vous vous identifiez auprès de la banque en ligne, vérifier le certificat qui vous est transmis sur la page d identification ; il vous suffit pour cela de le comparer avec l empreinte numérique que nous vous fournissons. Pour des raisons de sécurité, cette empreinte numérique n est valable que pour une certaine période et est modifiée une fois par an. Vous êtes avertis à temps, sur notre site Internet, du changement d empreinte numérique. L empreinte numérique peut être demandée pour vérification sur n importe quel navigateur. À titre d exemple, voici comment procéder sur quatre navigateurs courants. Netscape Navigator / Suite Mozilla Cliquez dans la barre de menu sur «Affichage», puis choisissez l option «Afficher les propriétés de la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Mozilla-Firefox Cliquez dans la barre de menu sur «Extras» puis sur l option «Informations sur la page». Dans la nouvelle fenêtre, cliquez sur l onglet «Sécurité», puis sur le bouton «Afficher». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale. Microsoft Internet Explorer Cliquez dans la barre de menu de votre navigateur sur «Fichier» et choisissez l option «Propriétés». En sélectionnant alors «Certificats», vous trouverez toutes les informations concernant l émetteur du certificat. Cliquez ensuite dans la barre supérieure sur «Détails». Sur l écran suivant, faîtes descendre le curseur à droite jusqu en bas en maintenant la souris cliquée et cliquez alors sur «Empreinte digitale». Le certificat qui vous est transmis s affiche dans la partie inférieure et vous pouvez alors le comparer avec votre empreinte digitale Si vous utilisez le logiciel bancaire «StarMoney», il n est pas nécessaire de comparer l empreinte digitale numérique. Le certificat est vérifié automatiquement par le logiciel.

6 5. Sécurisation par un comportement informatique adapté Vous contribuerez aussi à la sécurisation de vos transactions en respectant les principes suivants : Actualisez régulièrement les logiciels proposés par le distributeur de votre système d exploitation. Ces actualisations permettent souvent de combler des lacunes en matière de sécurité. Choisissez votre navigateur également en fonction de sa fiabilité. Procurez-vous votre navigateur à partir d une source sûre et actualisez-le régulièrement. Utilisez régulièrement un antivirus actualisé pour vous protéger des logiciels dommageables comme les virus ou les chevaux de Troie. Mettez en place un système pare-feu (firewall) pour protéger votre ordinateur des tentatives non habilitées d accès à Internet. Notez cependant que malgré tous les mécanismes de sécurisation que nous mettons en place, nous ne saurions endosser la moindre responsabilité par rapport à vos terminaux. Ceci nous est techniquement impossible. Vous devez notamment veiller à éviter que les virus informatiques prolifèrent dans votre ordinateur. Exemples de risques potentiels Nous vous présentons brièvement ci-après, deux situations à risque qui peuvent intervenir si vous n observez pas les recommandations de sécurisation décrites cidessus. Phishing. Le Password-Fishing (en abrégé : Phishing) consiste à chercher à obtenir des internautes des informations confidentielles, que ce soit par le biais de courriels falsifiés, de SMS ou d appels téléphoniques. Sous couvert d une origine sérieuse (banque, caisse d épargne, établissement de crédit), ces messages proposent par exemple un lien pour une «actualisation de données». Ce lien conduit vers une page d escroquerie où l on vous demande d entrer votre numéro de compte, votre identifiant et un TAN non encore utilisé. Comment se protéger du phishing? Ignorez ce genre de message annonçant par exemple que l accès à votre banque en ligne a été coupé et qu il doit être actualisé. Ne réagissez pas aux messages qui vous demandent de saisir sur une page Internet votre accès à votre banque en ligne (n de compte, PIN et TAN). Nous ne vous demanderons jamais ces informations par un quelconque message! Nous ne vous demanderons jamais de saisir, pour des motifs de sécurité, un second TAN encore valable. De la même façon, nous ne demandons pas la saisie d un ou de plusieurs TAN valides immédiatement après votre connexion. Ne réagissez en aucun cas à ce

7 genre de demande. Un TAN n est nécessaire que pour confirmer une transaction (un virement par exemple). Veuillez nous faire suivre les courriels contenant une tentative de phishing. Veillez à ce que vos données soient toujours transmises cryptées (SSL- /TLS). Vérifiez le certificat à l aide de l empreinte digitale numérique. Procédez en outre impérativement à une vérification du certificat. Que faire lorsque l on est d ores et déjà victime de phishing? Si vous avez déjà répondu à ce genre de message ou réagi à une page Internet falsifiée et indiqué des données confidentielles, nous vous recommandons de demander sans délai un autre identifiant personnel (PIN). Contactez-nous en tout cas en présence de ce type de problème. Chevaux de Troie: Les chevaux de Troie (dits Troyens) sont des logiciels malveillants conçus pour exécuter subrepticement (de façon cachée) des actions à l insu de l utilisateur, lors d applications courantes de programmes (agendas, calculateurs de tarifs téléphoniques etc.). Ils peuvent ainsi transmettre des données confidentielles à un serveur étranger à travers vos saisies clavier ou à travers la lecture de vos formules d identification sur Internet. Comment se protéger des troyens? Actualisez constamment vos logiciels de sécurité, Voir à ce sujet la rubrique Sécurisation par un comportement informatique adapté. N installez que des logiciels issus de sources fiables. En cas de doute, n ouvrez pas les annexes à vos courriels. Soyez vigilants aux incidents durant vos sessions en ligne aux incidents tels que les ruptures de connexion après saisie d un TAN. Que faire lorsque, durant une session de transactions bancaires en lignes, vous constatez un comportement inhabituel? Vérifiez régulièrement les opérations effectuées sur votre compte et en cas de doute, n hésitez pas à nous contacter dans les plus brefs délais.

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Comment accéder à d Internet Explorer

Comment accéder à d Internet Explorer Comment accéder à d Pour ouvrir l application, vous n avez qu à doublecliquer sur l icône de celle-ci : ou vous pouvez encore allez le chercher par le raccourci dans la barre des tâches : Lorsque l application

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7

dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 dmp.gouv.fr Pour en savoir plus DMP Info Service : 24h/24 7j/7 Sommaire 1 Configuration requise pour accéder au DMP... 3 2 Procédure de vérification sous Internet Explorer... 4 2.1 Vérification de la compatibilité

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment

Plus en détail

Guide utilisateur des services WASATIS (Manuel Version 1.1)

Guide utilisateur des services WASATIS (Manuel Version 1.1) Guide utilisateur des services WASATIS (Manuel Version 1.1) Bienvenue dans le monde de la vidéotranquillité de Wasatis, nous vous remercions de votre confiance. Préambule Wasatis est aujourd hui la société

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

GUIDE D UTILISATION PARTICIPANT

GUIDE D UTILISATION PARTICIPANT GUIDE D UTILISATION PARTICIPANT 23 mars 2010 Facilis Service de conférence Web BYS régulier Page 1 Historique des changements Version Date Auteur Changement 1,0 2009-05-29 Richard Thibodeau Version initiale

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorité de Certification : AC Avocats Classe 3Plus MANUEL D INSTALLATION MAC OS X : Versions 10.5.5 à 10.5.9* / 10.6 / 10.7 et 10.7.4 MOZILLA FIREFOX *Uniquement

Plus en détail

e)services - Guide de l utilisateur e)carpa

e)services - Guide de l utilisateur e)carpa e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com

Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com. www.bgfi.com Tél. : (241) 74 32 46 / 79 63 88 Fax : (241)74 44 56 E-mail : eqc@bgfi.com www.bgfi.com 1 Cher client, chère cliente, Bienvenue sur www.bgfionline.com! Pour que vous puissiez accéder à vos comptes à toute

Plus en détail

Introduction à e-banking

Introduction à e-banking Table des matières Table des matières 1 Informations sur le produit 3 e-banking vous fait bénéficier des avantages suivants... 3 Prestations 3 Comptes/dépôts... 3 Trafic de paiements... 3 Transfert de

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3

Table des matières. BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 Table des matières BIENVENUE À UNIVERIS INVESTOR WEB...3 https://acadie.credential.com/uiw... 3 EXIGENCES MINIMALES POUR UTILISER UNIVERIS INVESTOR WEB...4 Connexion Internet... 4 Exigences par rapport

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Utiliser Internet Explorer 7

Utiliser Internet Explorer 7 1 - Le navigateur WEB Utiliser Internet Explorer 7 Un navigateur est un logiciel qui nous permet de profiter et de se déplacer dans l océan d information qu est l Internet, il nous permet de, comme on

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

PRÉSENTÉ PAR : NOVEMBRE 2007

PRÉSENTÉ PAR : NOVEMBRE 2007 MANUEL D UTILISATION DU FICHIER EXCEL DE GESTION DES OPÉRATIONS DANS LE CADRE DU PROGRAMME FOR@C D AIDE AUX PME DE L INDUSTRIE DES PRODUITS FORESTIERS PRÉSENTÉ PAR : NOVEMBRE 2007 Table des matières Manuel

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Débuter avec Easyweb B

Débuter avec Easyweb B Débuter avec Easyweb B Sommaire :. Vous êtes utilisateur.... Connexion à Easyweb B en tant que responsable :... 5. Vous êtes gestionnaire :... 6. Vous êtes formateur :... 7 3. Création de plusieurs bureaux...

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows 8 - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 8 avant installation... 3 1.2

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Guide d utilisation de la clé USB pour login ebanking

Guide d utilisation de la clé USB pour login ebanking Guide d utilisation de la clé USB pour login ebanking www.valiant.ch/ebanking Ensemble nous irons plus loin 2 Guide d utilisation de la clé USB pour login ebanking Votre clé USB pour login ebanking : votre

Plus en détail

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Documentation utilisateur OK-MARCHE Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques

Plus en détail

Guide de connexion pour les sites sécurisés youroffice & yourassets

Guide de connexion pour les sites sécurisés youroffice & yourassets Guide de connexion pour les sites sécurisés youroffice & yourassets Table des matières 1. Sécurité... 3 2. Configuration minimale requise... 3 a. Système Windows... 3 b. Système Macintosh... 3 3. Demander

Plus en détail

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e GUIDE DE DÉMARRAGE SitagriPro Infinite Un service FINANCEAGRI c o r p o r a t e SOMMAIRE ÉTAPE 1 : Installation... p.3 1. Introduction 2. Connexion à SitagriPro Infinite ÉTAPE 2 : Identification... p.5

Plus en détail

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6

7. Configuration du mail-client...5. 7.1 IMAP4...5 7.1.1 IMAP4 dans Outlook Express...5 7.1.2 IMAP4 dans Netscape Messenger...6 Introduction 1. Description générale de sunrise... 2 2. Conditions d accès à sunrise... 2 3. Voici comment vous pouvez vous inscrire à sunrise... 2 3.1 Définissez votre propre adresse e-mail... 2 3.2 Intégrer

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Certificats Electroniques sur Clé USB

Certificats Electroniques sur Clé USB Certificats Electroniques sur Clé USB Manuel d installation Windows Seven - Firefox Page 1 SOMMAIRE 1 Installation du certificat sur le système... 3 1.1 Configuration de Windows 7 avant installation...

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

SFEA. Ce document peut être imprimé au format livret. Guide utilisateurs du site "Se Former en Alsace"

SFEA. Ce document peut être imprimé au format livret. Guide utilisateurs du site Se Former en Alsace SFEA Ce document peut être imprimé au format livret Guide utilisateurs du site "Se Former en Alsace" Version 1.2-28/11/2012 SOMMAIRE 1 INTRODUCTION... 9 2 FONCTIONNALITES...10 3 CONNEXION A L APPLICATION...11

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de

MESSAGERIE BUREAU AGENDA VIRTUEL. Votre nouvelle messagerie COLLABORATIVE GUIDE PRATIQUE. Membre de Membre de MESSAGERIE COLLABORATIVE AGENDA VIRTUEL GUIDE PRATIQUE BUREAU Votre nouvelle messagerie Suivez le guide... SOMMAIRE C est quoi? 03 Présentation de l interface 04 Confidentialité et droits accès

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Service de banque en ligne SoBaNet

Service de banque en ligne SoBaNet Service de banque en ligne SoBaNet Avec le service de banque en ligne SoBaNet, vous effectuez vos opérations bancaires quand et où vous le souhaitez. Simple, convivial et sûr. Votre sécurité nous tient

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Plateforme takouine: Guide de l apprenant

Plateforme takouine: Guide de l apprenant Plateforme takouine: Guide de l apprenant - - Juillet 2012 - Sommaire Introduction :...3 Objectif :...3 Moodle :...3 Prérequis :...4 Matériel :...4 Logiciel :...4 Réglages préalables :...4 JavaScript :...4

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8

ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8 ACCUEIL - P. 5 DEMANDES DE PAIEMENT - P. 8 DEMANDES DE VIREMENT - P. 16 MON COMMERCE - P. 21 UTILISATEURS - P. 27 COMPTABILITÉ - P. 30 PRÉSENTATION www.factobox.com A SAVOIR Depuis 2009, plus de 200 clients

Plus en détail

Documentation. Manuel Utilisateur. E-Shop

Documentation. Manuel Utilisateur. E-Shop Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR

NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR NOTICE D UTILISATION DE LA PLATEFORME DES AIDES REGIONALES (PAR) UNEEM PREMIERE CONNEXION - CREATION & GESTION DE VOTRE COMPTE UTILISATEUR SOMMAIRE 1 PREMIERE CONNEXION : ACCEDER A LA PAR 2 2- CREER SON

Plus en détail

Prestation électronique de service pour la transmission d un bilan de phosphore

Prestation électronique de service pour la transmission d un bilan de phosphore Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Guide de la banque en ligne particuliers

Guide de la banque en ligne particuliers Guide de la banque en ligne particuliers Sommaire 1. Présentation...4 2. Guide d utilisation...5 2.1 Configuration requise...5 3. Avertissement de sécurité...5 3.1 Outil de sécurité (Clé U ou password

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...

Plus en détail

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2 Manuel Etudiant Modules de formation à distance en comptabilité Sommaire 1. Aspects techniques 1.1 Le matériel requis 2 2. L accès aux modules 2.1 L accès aux modules lors d une première entrée 2 2.2 Difficultés

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement.

Vous pouvez désormais consulter les textes signés par la DILA, le rechargement du code Applet se fera automatiquement. JO électronique authentifié Vous souhaitez consulter un texte EN VéRIFIANT LA SIGNATURE du JO électronique authentifié SUR VOTRE POSTE A - si vous êtes sous un environnement différent de Windows ou d Internet

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

GUIDE D UTILISATION. e-banking

GUIDE D UTILISATION. e-banking GUIDE D UTILISATION e-banking SOMMAIRE Introduction...3 1. Accès au service e-banking...3 2. Première connexion au site e-banking...3 3. Consultation...6 3.1 Solde des Comptes...6 3.2 Recherche d Opérations...8

Plus en détail

CERTIFICATS ELECTRONIQUES SUR CLE USB

CERTIFICATS ELECTRONIQUES SUR CLE USB CERTIFICATS ELECTRONIQUES SUR CLE USB Autorités de certification : CERTEUROPE ADVANCED CA V3 Certeurope Classe 3 plus MANUEL D INSTALLATION WINDOWS INTERNET EXPLORER ET MOZILLA FIREFOX V.03/12 IAS SOMMAIRE

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Retour table des matières

Retour table des matières TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items

Plus en détail

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III ET VUES D ENSEMBLE DU QUÉBEC Création : Janvier 2010 Mise à jour : 2014-06-17 TABLE DES MATIÈRES 1. Votre navigateur gèle en entrant dans le site de Géodeq

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT

SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT SE CONNECTER A LA MESSAGERIE ACADEMIQUE ET A CIRCON SCRIPT LA MESSAGERIE ACADEMIQUE https://courrier.ac-strasbourg.fr ADRESSE DE COURRIEL, IDENTIFIANT, MOT DE PASSE L IDENTIFIANT L identifiant de connexion

Plus en détail

Lycée polyvalent Langevin-Wallon Champigny sur Marne Val de Marne

Lycée polyvalent Langevin-Wallon Champigny sur Marne Val de Marne Ministère de l éducation nationale Académie de Créteil LW JEAN-MICHEL NICOLAS CHEF DE TRAVAUX : 01 48 81 25 02 : 01 48 81 31 83 jean-michel.nicolas@ac-creteil.fr Version 2015.0 2015-08-23 Lycée polyvalent

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Internet Marketing Manager

Internet Marketing Manager L Internet Marketing Manager est un outil informatique facile à utiliser et moderne pour la conception et la gestion des processus marketing en-ligne et l optimisation de la présence sur Internet des entreprises.

Plus en détail

- CertimétiersArtisanat

- CertimétiersArtisanat 2 - CertimétiersArtisanat CertimétiersArtisanat - Sommaire NOTIONS SUR LE CERTIFICAT... 4 UN DOUBLE CERTIFICAT SUR VOTRE CLE CERTIMETIERSARTISANAT... 5 UTILISATION D UN CERTIFICAT ELECTRONIQUE CLASSE 3+

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE ETAPE 1 : configurer votre site Griotte comme site de confiance. Ouvrir votre navigateur sur une page Griotte, n importe laquelle, par exemple

Plus en détail