Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Dimension: px
Commencer à balayer dès la page:

Download "Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault"

Transcription

1 Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation

2 Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle option pour la gestion et la conservation de tous les IDs* utilisateurs. Lorsqu un fichier ID est perdu ou endommagé, cela n induit plus de désagrément pour les utilisateurs parce que son identifiant (ID Notes) peut être immédiatement régénéré à partir de l ID Vault. Cette solution réduit le coût de possession de la plateforme Notes/Domino en simplifiant la gestion des identités. *Vault = Coffre fort *ID = Fichier d'identification des clients Lotus Notes contenant les cléfs de sécurité.

3 Qu est ce que permet le Notes ID Vault? (plus en détail) La réinitialisation de mots de passe oubliés Par le Help desk (Administrateurs autorisés) ou par une application Self service Une synchronisation des IDs sur différents ordinateurs (mot de passe et clés) Recommandé dans le cas de l utilisation du Roaming (poste de travail banalisé) Une intégration complète est prévue pour l utilisation inotes/blackberry (après la 8.5) Des fonctions d audit pour avoir accès aux données cryptées Afin de récupérer ou consulter des données chiffrées Cela évite la perte de données importantes De désactiver des comptes temporairement Processus automatique dans la base Vault, via adminp Marque l IDs comme Inactif quand un utilisateur est supprimé Information : Les fichiers IDs des utilisateurs sont remontés dans la base ID Vault, par deux méthodes : En automatique (par politique), pour remonter dans l application Notes ID Vault, tous les fichiers ID (méthode adaptée pour les utilisateurs courants) Lors de l enregistrement des nouveaux utilisateurs, les fichiers IDs sont automatiquement ajoutés dans l application ID Vault.

4 Pourquoi déployer le Notes ID Vault? Afin de réduire les temps d'immobilisation d un utilisateur lors de la perte d un ID ou mots de passe perdus et les coûts de support associés Simplifie la distribution des accréditations dans les IDs Rationalise le processus de réinitialisation des mots de passe oubliés Pour automatiser la maintenance des IDs Synchronisation des fichiers IDs Changement de nom des utilisateurs Gestion des clefs Replacement de l ID en cas de perte ou de corruption Pour une bonne gestion des utilisateurs en Roaming Prise en charge des processus juridiques recherche et/ou demande d'accès aux données chiffrées, ce qui peut éviter la perte d'informations précieuses Evite les manipulations coté utilisateurs Lors de récupération de clefs ou lors des changement de nom

5 Création de l application Notes ID Vault Depuis le client Administrateur de Notes onglet de Configuration puis Panneau Outils > ID Vaults > Créer Spécifier un nom pour la base Vault + descriptif Nom hiérarchique Nom de la base (la base sera déposée dans un répertoire \IBM_ID_VAULT sous le répertoire data du serveur) Fichier ID pour l'administrateur du Vault + mot de passe Important : Cet ID doit être sauvegardé! Sélection de la première instance serveur sur laquelle le service sera déployé

6 Création du Notes ID Vault (Suite) Définir au moins un administrateur du Vault Pour ajout / retrait de serveur(s) du Vault Pour suppression de fichiers ID Pour ajout ou suppression d un administrateur Sélection des organisations ou des OU (Unités d organisation) concernées pour le stockage des IDs dans le vault Accès aux IDs de certification Un certificat croisé spécifique pour le Vault (Vault Trust Certificate) est crée pour chacun des IDs de certification Domino. (Ils sont stockés dans le carnet d adresses Domino) Seuls les IDs générés par ces certificats seront remontés dans le vault

7 Création du Notes ID Vault (Suite) Sélection des personnes autorisées à faire les réinitialisations de mots de passe Un certificat croisé Password Reset certificate pour réinitialisation est crée pour chaque utilisateur, groupe ou OU concerné Création de la politique ID vault policy Création d une nouvelle politique Edition Annulation

8 Fin de la création du Notes ID Vault Fichier ID de l'administrateur du Vault Celui-ci est déposé localement sur la machine du créateur Il doit être sécurisé au même titre que vos IDs certificats Pour créer les réplications du Vault Visualisation de l Id Vault depuis le carnet d adresses Domino ID Vault est disponible depuis de l onglet de configuration, dans la section sécurité

9 Fin de la création du Notes ID Vault (Suite) Application ID Vault Disponible sur le serveur Domino Elle est encryptée avec le serveur ID où a été générée l ID Vault Certificat(s) de confiance du Vault Les certificats croisés sont stockés dans le CA de Domino Un pour chaque certificat Domino enregistré Certificats pour réinitialisation des mots de passe Les certificats croisés de Notes sont stockés dans le CA de Domino Pour chaque utilisateur ou application autorisé à faire une réinitialisation Paramètres de politique (rappel) Soit générée pendant l installation du Vault Soit dans un politique existante

10 Configuration de la politique Paramètres de sécurité > Onglet ID Vault Nom hiérarchique du vault Définition du texte d aide pour annulation des mots de passe Forcer ou non la modification du mot de passe Téléchargement Automatique de l ID Avec limite dans le temps Message d aide en cas d échec Document Personne > ID Vaults Nombre de téléchargement

11 Application Notes ID Vault Sécurité de l'application L application est encryptée avec l ID Serveur d origine Liste de contrôle d'accès - ACL Administrateurs du Vault Accès Manager Serveur du Vault Accès Manager Pas d accès requis pour tous les autres Paramètre pour chaque ID utilisateur Date dernière modification Nombre maximum de téléchargement ID utilisateur (crypté)

12 Réplication Afin de fournir des capacités de sauvegarde et de bascule, il est possible de créer des répliques de l application Vault sur d autres serveurs du domaine. Le réplication du Vault ne peut pas être créée en utilisant la méthode standard pour créer des réplications sur le serveur. (pour cela il faut partir des commandes disponibles dans l application Vault) Un serveur principal est désigné comme la référence pour certaines opérations afin d éviter des conflits de réplication (changement de nom, régénération de clef) Il est également le premier serveur de la liste lorsque l on fait un show Idvaults sur la console serveur.

13 Opération Ajout d un nouvel utilisateur dans le Vault Deux méthodes soit par assignation d une politique soit lors de l enregistrement d un nouvel utilisateur Lors de l enregistrement d un nouvel utilisateur Ouvrir la section Vault policy Le Vault sera automatiquement renseigné comme lieu de stockage de l ID Au moment de l installation du poste client Entrer le nom Le serveur reconnait que l ID utilisateur est disponible dans le Vault et son mot de passe, lui est demandé Si le mot de passe est correct alors celui-ci est téléchargé automatiquement sur la machine de l utilisateur.

14 Opération Ajout d un utilisateur courant, Par déclaration directe dans d'une organisation le Vault dans la politique Ou en ajoutant un utilisateur, à une politique Dans le document de la personne (CA Domino) Ou depuis l onglet attribution de politique Policy Assignment Quand l utilisateur se connecte dans le client Lotus Notes L ID est remonté en arrière plan dans le Vault Dans les paramètres de sécurité du client on voit que l ID a été remonté dans l application Vault

15 Opération Mot de passe oublié Quand un utilisateur clique sur mot de passe oublié Il reçoit les instructions spécifiées par l administrateur pour faire une demande de réinitialisation du mot de passe. Les personnes qui ont l autorisation de réinitialisation pourront alors depuis l interface Lotus Notes Admin, lui attribuer un nouveau mot de passe en saisie manuelle ou un mot de passe en génération automatique Optionnellement on peut développer sa propre application pour cette gestion et pour intégrer de la traçabilité pour audits et des opérations de flux pour validation.

16 Opération Mot de passe oublié - réinitialisation Coté opérateur L opérateur doit disposer du certificat de réinitialisation Password Reset certificate Vérifier l identité de l utilisateur Depuis la vue par personne dans l administration - Outils ID Vaults - Réinitialisation du mot de passe Communiquer de façon sécurisé le nouveau mot de passe. Pas besoin de droits d accès à la base Vault, ni au fichier ID utilisateur Coté utilisateur Message d alerte avec demande pour Entrer un nouveau mot de passe

17 Opération Re-Génération d'un fichier ID supprimé ou corrompu Retirer l ID corrompu S assurer que l utilisateur pourra télécharger un nouvel ID En spécifiant le téléchargement automatique =Oui Ou en spécifiant le nombre de téléchargement possible supérieur à 0 Quand l utilisateur se reconnecte une nouvelle copie de l ID est téléchargé Perte ou vol de l ID Réinitialiser le mot de passe dans le vault Réintégré les clefs dans cet ID S assurer que le contrôle de la clé par le serveur, est activé S assurer que l utilisateur peut télécharger le nouvel ID et connait le nouveau MdP Quand l utilisateur se reconnecte une nouvelle copie de l ID est téléchargé

18 Synchronisation des Ids utilisateurs avec l'application ID Vault Scenario de Synchronisation (conditions) Changement de nom Recouvrement de clé Key Rollover Changement de mot de passe (coté utilisateur) Clés d encryptage La synchronisation avec un ou plusieurs serveurs (en cas de modification, coté serveur ou client) Contrôle à la connexion et synchronisation : Immédiate, si l ID est modifié lorsque l utilisateur est connecté Par Intervalles d'interrogation Intérêt si le changement de l ID a été effectué lorsque l'utilisateur était hors ligne.

19 Opération Extraire un ID depuis le Vault Pour fournir à l utilisateur un copie physique de l ID (ex : Besoin de donner un ID à une personne non connecté) Depuis la vue personne fonction - Extraire l ID Demande de mot de passe de cet ID Copie de l ID pour un auditeur Utilisateur n est pas informé! Il faut disposer du rôle auditeur Extraction de l ID depuis la vue personne du CA Il faut définir un nouveau mot de passe pour l auditeur (Le mot de passe précédent n étant pas connu) Fonction audit peut être désactivée, en utilisant le paramètre SECURE_DISABLE_AUDITOR=1 dans le notes.ini

20 Vue à 360 autour de la sécurité Protection lors de la création du vault La création du certificat de confiance du Vault nécessite l'accès aux IDs certificateurs de Domino La protection pour les différentes opérations : Upload des IDs Seuls les IDs enregistrés par les certificateurs autorisés peuvent être uploadés Seuls les IDs spécifiés par la politique seront envoyés Protection de téléchargements des IDs Échec sur tentative de mots de passe limité à 10 par jour (configurable) Nombre de tentatives pour les téléchargements Réinitialisation des mots de passe Nécessite le certificat de réinitialisation des mots de passe Création du certificat de réinitialisation de mot de passe nécessite l'accès à l'id certificateur Accès à l'espace de stockage du Vault Les IDs attachés sont cryptés dans le Vault Les opérations de cryptage et de décryptage se font dans la mémoire - pas de stockage des identifiants sur le disque L'accès aux données sont transmises par réseau Toutes les transactions ID vault sont cryptées

21 Recommandations sur la réinitialisation Limiter à un petit nombre de personnes des hautement mots fiables, de la fonction passe réinitialisation des mots de passe Il est préférable d accorder cette fonction à une Unité d Organisation comme le helpdesk OU Permettra une gestion automatique des accès à cette fonction par la politique (départ/arrivée des personnes dans cette OU) Ou de définir des IDs spécifiques pour cette fonction Les administrateurs devront alors changer d ID pour faire l opération (si chacun des administrateurs dispose d un ID spécifique le suivi reste possible) Ou autoriser cette fonction uniquement que par le biais d une application gérée par les personnes du help desk Ajout et suppression des ayants droits dans la liste de contrôle d accès liée à cette application On peut imaginer une application qui gére les demandes de renouvellement, sans agent de renouvellement, Dans tous le cas, cela permettra un suivi pour les audits

22 Limitations connus Seuls les clients Notes 8.5 ou supp. peuvent remonter leur ID dans le Vault Clients inotes il n y a pas de synchronisation entre l ID stocké dans la base mail d inotes et du Vault (Prévu en Nov 2009 en Fr) L ID Vault et l ID Recovery (ancienne méthode) peuvent être utilisés dans un même domaine Mais on ne peut attribuer qu un seul processus à un ID Notes. Notes Single Logon (ancienne méthode) n est pas supporté par les fichiers IDs qui utilisent le Vault Il faut utiliser la nouvelle fonction Notes Shared login Les IDs suivants ne peuvent pas être stockés dans un Vault Les fichiers IDs disposants de plusieurs mot de passe Les IDs Certificateurs et IDs Serveurs Les IDs protégés par smartcard Important! Le Fix 3 (85IF3) est un correctif obligatoire pour les serveurs Domino 8.5 exécutant la fonction ID Vault Mandatory fix for Domino 8.5 servers using the ID Vault feature (Technote # ) Readme for IBM Lotus Domino server release 8.5 Interim Fix 3 (85IF3) (Technote # )

23 Suivi d audit et console Les événements de l ID Vault sont envoyés au Log.nsf Vue Evénements Sécurité du client et du serveur (LOG.NSF) Et dans Domino Domain Monitor (DDM.NSF) Commande sur console serveur SHOW IDVAULTS

24

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Lotus Notes et Domino 8.5 Administration de serveurs Domino Introduction 1. Introduction 9 2. Définitions et principes de base 10 2.1 Domaine 10 2.2 Hiérarchie de noms 11 2.3 Hiérarchie et authentification 13 Installation des serveurs et des clients 1. Introduction

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Avast! Enterprise Administration Console. Guide d installation

Avast! Enterprise Administration Console. Guide d installation Avast! Enterprise Administration Console Guide d installation Comment installer Configurations requises: AVAST! ENTERPRISE ADMINISTRATION SERVER Windows XP ou version ultérieure. Windows Server 2003 ou

Plus en détail

XBACKUP VERSION 2 MANUEL UTILISATEUR

XBACKUP VERSION 2 MANUEL UTILISATEUR MANUEL UTILISATEUR XBACKUP VERSION 2 Xymox System 40 Rue jean Monnet Parc Des Collines MELPARK 5 68200 MULHOUSE Tél : 03 89 33 21 66 www.x-backup.fr support@xymox.fr Sommaire : PREMIERE PARTIE : INSTALLATION

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

Chiffrement de disques durs DELL Data Protection VS Truecrypt

Chiffrement de disques durs DELL Data Protection VS Truecrypt Chiffrement de disques durs DELL Data Protection VS Truecrypt Mise en place d un disque chiffrant Dell Data Protection Face à la recrudescence des vols d ordinateurs portables et pour protéger les données

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Symphony Déployer des collections sur différents emplacements

Symphony Déployer des collections sur différents emplacements Symphony Déployer des collections sur différents emplacements Sandrine MARTINEZ 19/05/2014 1 / 28 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document... 3 2. Etapes... 4 3. Configuration de Wireless

Plus en détail

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014

Desktop Manager 2.8 Guide de mise à jour. Janvier 2014 Desktop Manager 2.8 Guide de mise à jour Janvier 2014 Ce document d'aide présente une méthodologie pour migrer d'une ancienne version de Desktop Manager vers la nouvelle version 2.8. Elle comporte deux

Plus en détail

BOUYGUES TELECOM ENTREPRISES - CLOUD

BOUYGUES TELECOM ENTREPRISES - CLOUD BOUYGUES TELECOM ENTREPRISES - CLOUD PARTIE CLIENT Version 1.4. 21/06/2013 Partie client Page 1 Sommaire 1 FONCTIONS CLES DU PORTAIL 3 1.1 Pré-requis d utilisation des services Cloud 3 1.2 Principes de

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Guide de l administrateur Licence de site

Guide de l administrateur Licence de site Guide de l administrateur Licence de site Les instructions suivantes sont destinées aux administrateurs des sites disposant d une licence de site pour IBM SPSS Modeler 15. Cette licence vous permet d installer

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Installation du Nouveau Module de Cryptage E-file v 3.9

Installation du Nouveau Module de Cryptage E-file v 3.9 Installation du Nouveau Module de Cryptage E-file v 3.9 Dernière mise à jour : 28/11/2013 Ne pas communiquer ou reproduire sans autorisation de la Bourse de Luxembourg Référence : ManuUtil_E-file_New_Worsktation_FR_3.9.doc

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3

SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAUVEGARDE ET RESTAURATION DES METADONNEES AVEC SAS 9.3 SAS 9.3 est disponible depuis le 12 Juillet 2011. Cette nouvelle version s accompagne de son lot de nouveautés notamment au niveau du serveur de

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris

Installer ADONIS:CE. ADONIS:Community Edition 2.0 Français. Prérequis et procédure pas à pas. BOC Information Systems 5 rue du Helder, 75009 Paris ADONIS:Community Edition 2.0 Français Installer ADONIS:CE Prérequis et procédure pas à pas BOC Information Systems 5 rue du Helder, 75009 Paris Site Internet : www.boc-group.com/fr BOC Management Office,

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 7.3. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 7.3 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS Depuis SAS Management Console, l administrateur de la plate-forme Open Metadata Architetcure (OMA) peut créer des flux et les ordonnancer : SAS se charge de

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

L ENVIRONNEMENT NUMERIQUE

L ENVIRONNEMENT NUMERIQUE L ENVIRONNEMENT NUMERIQUE 1) Présentation de l environnement 2) Hébergement des outils 1 3) Connexion des outils 2 4) Gestion des accès pour travailler avec des élèves 5) Les accès directs Un raccourci

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Commencer avec Allplan Exchange. Nemetschek Allplan Systems GmbH, Munich. All rights reserved. Enregistrement

Commencer avec Allplan Exchange. Nemetschek Allplan Systems GmbH, Munich. All rights reserved. Enregistrement Commencer avec Allplan Exchange Nemetschek Allplan Systems GmbH, Munich. All rights reserved. Enregistrement Pour s enregistrer Vous avez besoin d un compte utilisateur valide pour Allplan Connect Vous

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Référence 01. Nb de pages 8. Auteurs Benjamin Lapierre. État Final. Date diffusion 06/08/12

Référence 01. Nb de pages 8. Auteurs Benjamin Lapierre. État Final. Date diffusion 06/08/12 Guide d utilisation Module Prestashop : Piwik Référence 01 Nb de pages 8 Auteurs Benjamin Lapierre Blapierre@sutunam.com État Final Date diffusion 06/08/12 Sommaire Guide d utilisation... 1 Module Prestashop

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Configurer le pare-feu de Windows XP SP2 pour WinReporter

Configurer le pare-feu de Windows XP SP2 pour WinReporter Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO DITEL PHONING TAPI ENVOI EN NOMBRE DE MESSAGES AUDIO Présentation : La version Phoning VOIP de Ditel vous permet d'envoyer vos messages audio de façon automatique. Vous enregistrez un message Vocal et

Plus en détail

COMPTE-RENDU D ACTIVITE

COMPTE-RENDU D ACTIVITE BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux Développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 5 Nom et Prénom : Chauvin Adrien Identification (objectif) de l activité Création

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Rappel sur FTP Relation entre un site Web et FTP Préparation et Installation de FTP. Edy Joachim,

Rappel sur FTP Relation entre un site Web et FTP Préparation et Installation de FTP. Edy Joachim, Rappel sur FTP Relation entre un site Web et FTP Préparation et Installation de FTP Gestion de site FTP Edy Joachim, FTP, c est quoi? File Transfer Protocol (protocole de transfert de fichiers) Protocole

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés.

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés. K?ellaWeb Saisie des absences APLON en mode Web 1. Pré - requis à l installation : Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont

Plus en détail

La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup.

La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup. Création du jeu de sauvegarde La création d un jeu de sauvegarde (backup set) consiste à déterminer les données qui doivent être sauvegardées sur les serveurs Eurobackup. Etape 1 : introduire son identification

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Guide utilisateur de l'application de commande du Portail Quetelet

Guide utilisateur de l'application de commande du Portail Quetelet Guide utilisateur de l'application de commande du Portail Quetelet A. S inscrire... 1 Étape 1... 1 Étape 2... 2 Étape 3... 2 B. Se connecter... 2 C. Modifier "Mes informations"... 3 D. Faire une "Nouvelle

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

NOTICE D UTILISATION MAC OS

NOTICE D UTILISATION MAC OS NOTICE D UTILISATION MAC OS Sommaire : Procédure d installation p. 4 Configuration p. 7 Restauration des données sauvegardées p. 11 FAQ illustrée p. 13 Comment créer une tâche de sauvegarde? p. 14 Comment

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration

Plus en détail

Installation d un certificat de serveur

Installation d un certificat de serveur Installation d un certificat de serveur Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 06/2004 But du papier : Installer un certificat de serveur en vue de sécuriser l accès au Web Mail avec

Plus en détail

PRISE EN MAIN DE VMWARE SERVER ET DE VOS MACHINES VIRTUELLES

PRISE EN MAIN DE VMWARE SERVER ET DE VOS MACHINES VIRTUELLES PRISE EN MAIN DE VMWARE SERVER ET DE VOS MACHINES VIRTUELLES COPIER LES MACHINES VIRTUELLES SUR VOTRE POSTE ÉLÈVE. Commencer par installer EASEUS partition manager, puis lancez-le. Découpez votre disque

Plus en détail

Interface O2m-SPB / Axalot. Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières. 1 Récupération des données sur outils Axalot...

Interface O2m-SPB / Axalot. Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières. 1 Récupération des données sur outils Axalot... Interface O2m-SPB / Axalot Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières 1 Récupération des données sur outils Axalot... 2 1.1 Sondeur... 2 1.2 Serveur tampon... 2 1.3 Serveur de production...

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

SI7 GLPI : Le helpdesk

SI7 GLPI : Le helpdesk SI7 GLPI : Le helpdesk Le helpdesk (centre d assistance en français) couvre avec un même terme plusieurs notions : - L'organisation en charge de l assistance aux utilisateurs - L outil nécessaire au traitement

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

10/03/2015 Dossier Technique

10/03/2015 Dossier Technique 10/03/2015 Dossier Technique thomas cahuzac [NOM DE LA SOCIETE] Table des matières Matériels requis :... 2 Windows Server 2012 :... 2 Owncloud... 2 Configuration de Owncloud... 3 Mettre en place le HTTPS

Plus en détail

Téléchargez le logiciel - Vous le trouverez sur notre site: www.no-backup.eu

Téléchargez le logiciel - Vous le trouverez sur notre site: www.no-backup.eu Installation Business (Windows) Téléchargez le logiciel - Vous le trouverez sur notre site: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Plus en détail

Dossier installation serveur RADIUS :

Dossier installation serveur RADIUS : Dossier installation serveur RADIUS : Etape 1 : Pré requis : Installer le serveur en tant que contrôleur de domaine : Installer les services de domaine Active Directory : Démarrer exécuter dcpromo Choisir

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

INTERCONNEXION CARTABLE EN LIGNE / E-SIDOC

INTERCONNEXION CARTABLE EN LIGNE / E-SIDOC INTERCONNEXION CARTABLE EN LIGNE / E-SIDOC 23/11/2014 e-sidoc et Cartable en Ligne Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et l ENT Cartable

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

28 SEPTEMBRE 2015. L ACCÈS à FNAIM.ORG SIMPLIFIÉ ET PLUSIEURS FONCTIONNALITÉS AMÉLIORÉES. FNAIM.ORG. ET FNAIM LÉGAL est. évoluent

28 SEPTEMBRE 2015. L ACCÈS à FNAIM.ORG SIMPLIFIÉ ET PLUSIEURS FONCTIONNALITÉS AMÉLIORÉES. FNAIM.ORG. ET FNAIM LÉGAL est. évoluent 28 SEPTEMBRE 2015 L ACCÈS à FNAIM.ORG ET FNAIM LÉGAL est SIMPLIFIÉ ET PLUSIEURS FONCTIONNALITÉS AMÉLIORÉES. FNAIM.ORG ET FNAIM LÉGAL évoluent Sommaire 1 - MÊMES LOGIN + MOT DE PASSE POUR ACCÉDER À FNAIM.ORG

Plus en détail