ISLOG Logon v4.0. Accès logique par carte sans contact

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "ISLOG Logon v4.0. Accès logique par carte sans contact"

Transcription

1 ISLOG Logon

2 ISLOG Logon v4.0 Accès logique par carte sans contact o Utilisation du badge d établissement o Compatible Windows, Linux, TSE et Citrix o RFID passive à 125 Khz et 13,56Mhz o RFID active à 433 Mhz (main libre) o Gestion des comptes locaux ou du domaine (AD ou LDAP)

3 Architecture réseau Annuaire LDAP (ou autre) Base de données ISLOG Logon Poste d administration Postes clients o o o o o o Lecture du numéro encodé (logique) ou du numéro de série (matériel) Changement du mot de passe en corrélation avec la politique de sécurité. Saisie obligatoire d un code PIN sur certains postes sensibles (serveurs). Gestion d un délai de grâce (local et réseau) du code PIN. Plusieurs comptes utilisateur peuvent être associés à une même carte. Plusieurs cartes peuvent partager le même compte (traçabilité des comptes génériques). Framework 4.0 Gestion du mode déconnecté Modes alternatifs de connexion : RFID Login / mot de passe Questions / réponses Connect / Disconnect User Actions sur présentation ou retrait du badge : Logon / Logoff Lock / Unlock Shutdown / Startup Sleep / Deep sleep Scripts à exécuter lors du : Logon et/ou Logoff Lock et/ou Unlock

4 Principe de fonctionnement La présentation du badge se substitue à la saisie de votre «Identifiant / Mot de passe». Cette présentation peut être associée ou non à la saisie d un code PIN. Le retrait du badge ou une seconde présentation provoquera le verrouillage ou la fermeture de la session en fonction du paramétrage choisit.

5 Enrôlement Plusieurs modes d enrôlement ont été intégrés à la solution ISLOG Logon afin de permettre un maximum de souplesse lors de son déploiement : 1. Par l administrateur du système L administrateur associe l ID de la carte au compte de l utilisateur et saisit le mot de passe de l utilisateur. L utilisateur n a plus qu à poser sa carte sur le lecteur pour ouvrir sa session. Ce mode est particulièrement utilisé en milieu industriel lorsque l utilisateur n est pas familiarisé avec les notions de «identifiant / mot de passe». 2. Par l administrateur ET l utilisateur L administrateur associe l ID de la carte au compte de l utilisateur. La 1 ère fois que l utilisateur pose sa carte sur le lecteur, le système lui demande son mot de passe. 3. Par l utilisateur (auto-enrôlement) - L administrateur renseigne dans le système Logon les ID des badges valides, et c est l utilisateur qui renseignera, lors de la 1 ère utilisation, son identifiant et son mot de passe. - Aucune information n est renseignée dans le système, lorsqu une carte inconnue est présentée sur un lecteur, le système demande à l utilisateur de renseigner son identifiant et son mot de passe.

6 Modes alternatifs de connexion Il est possible de conserver ou non des modes alternatifs de connexion après l installation du système ISLOG Logon : 1. Identifiant / mot de passe Les administrateurs peuvent conserver l authentification par «login / mot de passe» sur le parc informatique. 2. Questions / réponses L utilisateur qui ne saisit plus son mot de passe au quotidien à tendance à l oublier. Pour palier à cela, il est possible d ouvrir sa session en répondant à une ou plusieurs questions personnelles préalablement renseignées. 3. PKI Un système d authentification forte à base de PKI peut être associé au système Logon. Ainsi dans l entreprise l utilisateur se connecte par l interface sans contact et à l extérieur avec la partie contact de sa carte. On allie ainsi confort et sécurité à l aide d un même badge sur un même poste.

7 1 carte / N comptes ou N cartes / 1 compte Il est possible d associer plusieurs comptes à une même carte. Lors de la présentation de la carte sur le lecteur, le système demandera à l utilisateur avec quel compte il souhaite se connecter. De la même manière, plusieurs cartes peuvent être associées à un même compte, cela permet par exemple de tracer l utilisation des comptes génériques.

8 Code PIN Il est possible d associer un code PIN à la présentation de la carte afin d augmenter le niveau de sécurité. Ce code peut être : o Imposé à tous les collaborateurs o Imposé à certains collaborateurs (administrateurs) o Laissé à la discrétion des utilisateurs o Imposé sur certains postes (serveurs) Un délais de grâce, calculé en minutes, peut être paramétré par l administrateur. Ce délais peut être local ou réseau et évite à l utilisateur de devoir ressaisir son code PIN de façon trop fréquente. Enfin le nombre de tentatives de saisi erroné du code PIN peut être limité ou non.

9 ISLOG USI v 4.0 ISLOG USI (*) est un module d authentification unique (Single Sign On) livré avec ISLOG Logon. Après ouverture de la session Windows, pour des applications bureautiques ou web, ISLOG USI pourra renseigner automatiquement votre mot de passe. ISLOG USI peut fonctionner indépendamment de la session Windows. Le profil de l utilisateur est chargé dynamiquement lorsque celui-ci pose sa carte sur lecteur et est déchargé lorsqu il la retire. (*) User Scripting Interface

10 Accès à un ensemble d applications Pour avoir accès automatiquement à un ensemble d applications, il faudra vous avoir au préalablement authentifié une première fois. Le système ISLOG USI peut se baser sur 2 facteurs : le titulaire de la session Windows le titulaire du badge Une fois l identification effectuée, il suffit à l utilisateur de démarrer une application (Windows ou Web) pour qu automatiquement le système ISLOG USI renseigne à sa place ses informations de connexion.

11 Titulaire de la session Windows La session Windows est verrouillée 2. L utilisateur pose sa carte, la session Windows s ouvre. 3. L utilisateur lance une application -> L application s ouvre et demande un identifiant / mot de passe -> ISLOG USI renseigne automatiquement les valeurs. 4. La session applicative démarre. 5. L utilisateur retire sa carte, la session Windows se verrouille.

12 Titulaire du badge Poste en libre service, session Windows ouverte 2. L utilisateur pose sa carte, le profile ISLOG USI du titulaire est chargé. 3. L utilisateur lance une application -> L application s ouvre et demande un identifiant / mot de passe -> ISLOG USI renseigne automatiquement les valeurs. 4. La session applicative démarre. 5. L utilisateur retire sa carte, son profile est purgé de la mémoire du poste

13 Accès à une application en particulier En fonction des besoins ou de l environnement (application SCADA par exemple), il peut être demandé d accéder à une application en particulier. Là encore la solution ISLOG Logon répond au problème de façon simple. Sur présentation du badge, le service ISLOG Logon va exécuter une suite d actions qui vont permettre d identifier le titulaire de la carte dans l application cible. Sur retrait ou 2 présentation du badge, l utilisateur est déconnecté de l application. Plus que de la sécurité, il faut voir ici le gain en traçabilité et en productivité. Traçabilité car il n y a plus de mot de passe partagé, productivité car une identification RFID se fait en moins de 3 secondes.

14 Principe de fonctionnement Lorsque l utilisateur présente son badge, ses informations de connexion sont envoyé à l application Lorsque l utilisateur retire son badge ou le présente une seconde fois, la commande de verrouillage est envoyée à l application.

15 Gestion des clés Les clés d accès aux zones sécurisées des cartes sans contact doivent être protégées. Les applications ISLOG gèrent les clés de 3 façons différentes en fonction du niveau de sécurité demandé : s é c u r i t é 1. Mémoire du poste de travail 2. Mémoire du lecteur RFID 3. SAM (Secure Access Module) 4. HSM (Hardware Security Module) Lecteurs avec support SAM Les middleware RFID pour les logiciels de SSO sont compatibles SAM et HSM.

16 Compatibilité avec des applications tierce Nous avons développé des middleware RFID pour les applications ci-dessous, les rendant compatibles avec n importe quelle technologie sans contact du marché Evidian Entreprise SSO OneSign Citrix Password Manager Orcanthus Security Suite ILEX Sign&Go

17 Quelques références Client Logiciel Secteur Nb Licences Année Nouvelles cliniques Nantaise Logon Hospitalier 350 pers 2006 GlaxoSmithKline Logon Pharmacie 60 pc 2007 St. Andreas Hospital (Amsterdam) Logon Hospitalier pers 2008 Air Linair Logon Aviation 20 pc 2008 Transavia Logon Aviation 20 pc 2008 Hôpital Grace de Monaco Logon / Linux Hospitalier 100 pc 2008 Usine Safran à Vernon Logon Industrie 220 pc 2009 CHU d Amiens Plug-in ILEX Hospitalier 110 pc 2009 Groupe Batteur Logon Pharmacie 40 pc 2009 Technip Logon Industrie 480 pc 2010 Hôpital de la Citadelle (Liège) Plug-in Evidian Hospitalier pers 2010 Socomec Logon Industrie 600 pers 2010 DCNS Group Logon Industrie 15 pc 2011 IMRA Europe Logon Recherche 30 pc 2011 Hôpital Jolimont (Belgique) Plug-in Evidian Hospitalier 150 pers 2012 Centre hôspitalier de Carcassone Logon / Linux Hospitalier 425 pers 2013 Hôpital Erasme (Bruxelle) Plug-in Imprivata Hospitalier pc 2013 Champagne Mumm Logon Industrie 10 pc 2013 Cofely Fabricom (Belgique) Logon Industrie 30 pc 2013 Service des eaux de Nancy Logon Industrie 20 pc 2013 Sibelga (Belgique) Plug-in Evidian Industrie 230 pers 2014 Service de Eaux Alsace Logon Industrie 300 pers 2014

18 Une démonstration en ligne? ISLOG 13 rue du Général de CASTELNAU STRASBOURG Tél : +33 (0)

ISLOG Logon. Solution de Contrôle d accès Logique

ISLOG Logon. Solution de Contrôle d accès Logique ISLOG Lgn Slutin de Cntrôle d accès Lgique ISLOG Lgn v4.0 Accès lgique par carte sans cntact Utilisatin du badge d établissement Cmpatible Windws, Linux, TSE et Citrix RFID passive à 125 Khz et 13,56Mhz

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

Administration de l Espace Factorielles

Administration de l Espace Factorielles Administration de l Espace Factorielles Table des matières L ACCES AU PANNEAU D ADMINISTRATION... 2 GESTION DES UTILISATEURS... 3 Création d un utilisateur... 3 Utilisation du compte Windows... 4 Modification

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Version 4.0.4B02 minimum

Version 4.0.4B02 minimum 1. PRESENTATION GENERALE Visual Taxe Pro supporte le fonctionnement «full ip» avec les PBX AASTRA A400 de version 1.x (à compter de 1.2) et 2.x. Ce fonctionnement en IP concerne la collecte des tickets,

Plus en détail

Manuel d installation pour L ARENAC

Manuel d installation pour L ARENAC Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

FAST POS : Votre point de vente autrement! FAST POS

FAST POS : Votre point de vente autrement! FAST POS FAST POS C est un logiciel qui vous permet de gérer votre point de vente. Il est spécialement conçu pour répondre à tous les besoins spécifiques de votre domaine d activité. Du restaurant au pizzeria,

Plus en détail

Guide de démarrage. infos@medaplix.com 1

Guide de démarrage. infos@medaplix.com 1 Guide de démarrage infos@medaplix.com 1 SOMMAIRE I. Processus d inscription à Medaplix depuis le Cloud Orange II. III. IV. Comment accéder à Medaplix SANS identification préalable au Cloud Pro Accès à

Plus en détail

Connexion intranet IUT

Connexion intranet IUT Connexion intranet IUT Version 1.01 du 28/12/2012 Sommaire Objectif... 2 Installation Anyconnect... 3 Localisation du raccourci... 6 Paramétrage de la connexion... 7 Se connecter sur AnnyConnect... 8 Se

Plus en détail

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3

1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 BADGE MULTIFONCTIONS Manuel d installation 1. PRE REQUIS TECHNIQUES...2 2. REMARQUES PRELIMINAIRES...2 3. ETAPE 1 : PROCEDURE D INSTALLATION DU BADGE MULTIFONCTIONS...3 3.1. ORDINATEUR WINDOWS XP...3 3.2.

Plus en détail

GESTION DES TRANSPORTS via le WEB

GESTION DES TRANSPORTS via le WEB GESTION DES TRANSPORTS via le WEB SOLUTIONS INFORMATIQUES POUR UN MONDE EN MOUVEMENT MK2i 80 Rue des Alliés BP2523 38035 GRENOBLE CEDEX Tél. 04 76 33 35 07 Fax 04 76 40 15 17 www.mk2i.fr SOMMAIRE Introduction

Plus en détail

Outil de virtualisation des informations au niveau d une application

Outil de virtualisation des informations au niveau d une application Fiche technique AppliDis Outil de virtualisation des informations au niveau d une application Fiche IS00194 Version document : 1.06 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Version 4.3.0D02 minimum

Version 4.3.0D02 minimum 1. PRESENTATION GENERALE Visual Taxe Pro supporte le fonctionnement «full ip» avec les PBX AASTRA A400 de version 3.0 et supérieure. Ce fonctionnement en IP concerne la collecte des tickets, l interactivité

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE Mise en place d un serveur RADIUS 2013 / 2014 Haureils Florent BTS Sio Contexte et situation initiale Expertis est une entreprise spécialisée dans l ingénierie

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Pré-requis Microsoft Windows 2008 R2

Pré-requis Microsoft Windows 2008 R2 Fiche technique AppliDis Pré-requis Microsoft Windows 2008 R2 Fiche IS00812 Version document : 1.4 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Présentation rapide. Intranet. Planning. Office 365. Mars 2015

Présentation rapide. Intranet. Planning. Office 365. Mars 2015 Présentation rapide Intranet Planning Office 365 Mars 2015 Informations Vous les utiliserez pour vous connecter : - A votre espace Intranet - A votre espace Office 365 - Au réseau Wifi de l IPAG - Aux

Plus en détail

Manuel d utilisation du portail UCOPIA

Manuel d utilisation du portail UCOPIA Manuel d utilisation du portail UCOPIA La mobilité à la hauteur des exigences professionnelles Version 4.0.1 2 Manuel d utilisation du portail UCOPIA 1 Table des matières 1 Table des matières... 2 2 Table

Plus en détail

Progiciel AGORESSE. Administration et Gesion Opérationnelle des RESSources de l Entreprise. PEOPLE BASE CBM Compensations & Benefits Management

Progiciel AGORESSE. Administration et Gesion Opérationnelle des RESSources de l Entreprise. PEOPLE BASE CBM Compensations & Benefits Management Progiciel AGORESSE Administration et Gesion Opérationnelle des RESSources de l Entreprise PEOPLE BASE CBM Compensations & Benefits Management Présentation Le cabinet de conseil stratégique RH PEOPLE BASE,

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

solutions entreprises

solutions entreprises Pour plus d information, consultez le site www.iamentreprises.ma ou contactez votre attaché commercial Édition janvier 2007 solutions entreprises Itissalat Al-Maghrib - Société Anonyme à Directoire et

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Connexion au serveur MEARH14 depuis un réseau externe

Connexion au serveur MEARH14 depuis un réseau externe Connexion au serveur MEARH14 depuis un réseau externe Ce document est consacré à la connexion depuis l extérieur du réseau Polytech vers le serveur mearh14. 1. Préparation de votre machine : installation

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

CONFIGURATION RAPIDE TSTATION. Votre client léger TSTATION vous est livré pré-configuré pour un lancement direct d une session RDP.

CONFIGURATION RAPIDE TSTATION. Votre client léger TSTATION vous est livré pré-configuré pour un lancement direct d une session RDP. CONFIGURATION RAPIDE TSTATION Votre client léger TSTATION vous est livré pré-configuré pour un lancement direct d une session RDP. Au démarrage, vous arrivez sur l écran ci-dessous : Cet écran vous permet

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Prolink net via internet

Prolink net via internet Mode d emploi Prolink net via internet Connexion à Prolink net via internet Pour pouvoir accéder à nos applications en toute sécurité, vous devez vous identifier. C est pourquoi vous avez reçu un Digipass,

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

Logiciel REFERENCE pré-requis informatiques et techniques :

Logiciel REFERENCE pré-requis informatiques et techniques : Gestion des ressources humaines Sécurité, contrôle des accès Vidéo surveillance via Internet Gestion d activités Affichage d informations Distribution d heure synchronisée Audit, Conseil, Formation Développement

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

Installation du CAG de Citrix et de Xenapp permettant l accès au site ARENAC sous Windows. Projet / Opération : Exploitation. Référence : ENAC/SI/IRS

Installation du CAG de Citrix et de Xenapp permettant l accès au site ARENAC sous Windows. Projet / Opération : Exploitation. Référence : ENAC/SI/IRS Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Département Mathématiques et Informatiques Sous windows Projet / Opération : Exploitation Référence : ENAC/SI/IRS

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Contenu de la formation CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES Page 1 sur 5 I. Généralités 1. Objectifs de cours Installation,

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Guide de la connexion au portail Covéa Fleet

Guide de la connexion au portail Covéa Fleet Guide de la connexion au portail Covéa Fleet Via Citrix Septembre 2015 Guide de la connexion au Portail Courtage Covéa Fleet via Citrix Page 1/9 Si messages ci-dessous lors de la connexion au PORTAIL FLEET

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Manuel : CIA Gestion des utilisateurs

Manuel : CIA Gestion des utilisateurs Manuel : CIA Gestion des utilisateurs Objet : Projet : Manuel de gestion des utilisateurs du CIA Huissiers de Justice CIA Central Identification & Authentication server Pour : Chambre Nationale des Huissiers

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

Guide utilisateur du workflow d engagement pour les futurs collaborateur-trice-s

Guide utilisateur du workflow d engagement pour les futurs collaborateur-trice-s Guide utilisateur du workflow d engagement pour les futurs collaborateur-trice-s Version 2.4 DIRH 20.04.2014_TT 20/04/15 1/14 SOMMAIRE 1. ACCÈS ET NAVIGATION DANS L OUTIL DE WORKFLOW... 3 1.1. LOGICIELS

Plus en détail

Connexion et utilisation du réseau pédagogique sous SambaEdu 3

Connexion et utilisation du réseau pédagogique sous SambaEdu 3 Connexion et utilisation du réseau pédagogique sous SambaEdu 3 1. Qu est-ce que SambaEdu 3? Le réseau pédagogique est administré par un serveur dénommé SambaEdu 3 (Se3). L intérêt de ce réseau, outre une

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

Audio and Web Conferencing

Audio and Web Conferencing Audio and Web Conferencing mémo guide Orange Business Services vous remercie d avoir choisi le service Audio and Web Conferencing. La manière de configurer vos conférences dépend du type de service auquel

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Mise en place d un disque chiffrant Dell Data Protection

Mise en place d un disque chiffrant Dell Data Protection Mise en place d un disque chiffrant Dell Data Protection Suite aux directives officielles du CNRS, de plus en plus insistantes sur la politique de chiffrement des disques durs et surtout sur les ordinateurs

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Plateforme de support en ligne. Guide d utilisation

Plateforme de support en ligne. Guide d utilisation Plateforme de support en ligne Guide d utilisation Sommaire Sommaire...2 Procédure de la plateforme de support...3 Accès à la plateforme de support en ligne...4 Créer un compte utilisateur...5 Oubli de

Plus en détail

Authentification Unique (Single Sign-On)

Authentification Unique (Single Sign-On) Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&

Plus en détail

Configuration de l environnement client ASP

Configuration de l environnement client ASP Configuration de l environnement client ASP Pour utiliser vos applications hébergées par CORIM Solutions, vous avez besoin d un accès internet au site web https://www.corimasp.fr. Ce site est sécurisé,

Plus en détail

Manuel : User Management Médiateurs de dettes

Manuel : User Management Médiateurs de dettes Manuel : User Management Médiateurs de dettes Objet : Projet : Manuel de gestion des utilisateurs du FCA médiateurs de dettes SCM : Source Centrale Médiateurs de dettes Fichier Central des Avis (FCA) Pour

Plus en détail

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014

www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 www.qualios.com QUALIOS le logiciel au service du management et de la qualité Lauréat Prix France Qualité Performance 2014 Certifié ISO9001 depuis 2006 Les portails collaboratifs Les portails sont les

Plus en détail

Gestion des portables : CodRepR et CodRep

Gestion des portables : CodRepR et CodRep Gestion des portables : CodRepR et CodRep Sommaire I Création d un serveur CodRepR page 2 - Utilisateur : CODSMIC page 3 - Connexion d un lecteur page 5 - Vérification du registre page 6 - Serveur HyperFile

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Gestion et sécurité de l accueil visiteurs

Gestion et sécurité de l accueil visiteurs Gestion et sécurité de l accueil visiteurs Manuel d utilisation Version 2.00 Sommaire 1- Introduction... 3 2- Connexion au réseau d accueil de WiSecure... 3 2.1 Prérequis... 3 2.2 Connexion au réseau WiFi

Plus en détail

Mise à jour : Octobre 2011

Mise à jour : Octobre 2011 FICHE TECHNIQUE Architecture VIGILENS Mise à jour : Octobre 2011 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Intégration de VIGILENS dans l architecture de l entreprise... 3

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE Mise en place d un serveur TSE 1 Sommaire 1- Installation de Windows Serveur... 3 1.1- Configuration des rôles de serveur.... 4 A) Mettre en place le DHCP.... 4 B) Installation du TSE... 5 1.2- Configuration

Plus en détail

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité

Mettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions

Plus en détail

Guide de mise à jour BiBOARD

Guide de mise à jour BiBOARD Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée

Plus en détail

Projet «Carte d Etablissement» du CHRU de Lille

Projet «Carte d Etablissement» du CHRU de Lille Projet «Carte d Etablissement» du CHRU de Lille Guillaume DERAEDT Responsable de la Sécurité du Système d Information Correspondant Informatique et Liberté Guillaume.deraedt@chru-lille.fr Tél : 03 20 44

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Exécution de PCCOMPTA à distance sous Terminal Server 2003. Développement de logiciels de gestion Exécution de PCCOMPTA à distance sous Terminal Server 2003. PCCOMPTA SOUS REMOTE DESKTOP CONNECTION Mai 2011. Exécution de PCCOMPTA SOUS Windows 2003 SERVER PCCOMPTA

Plus en détail

Connecter les ordinateurs de votre réseau

Connecter les ordinateurs de votre réseau Chapitre 5 Connecter les ordinateurs de votre réseau Après avoir installé Windows Home Server 2011, la première tâche à réaliser consiste à connecter à votre serveur chaque ordinateur de votre réseau domestique.

Plus en détail

L option mobilité de votre logiciel MédiClick 5

L option mobilité de votre logiciel MédiClick 5 MédiClick mobile Edition.. L option mobilité de votre logiciel MédiClick 5 Vos dossiers patients à portée de main Consulter Enrichir Contacter Géo localiser 1 This document should not be distributed without

Plus en détail

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données.

Solutions. Business. Epson. Solutions d impression confidentielle Epson : la touche finale à la protection totale des données. Epson Business Solutions Carte de confi Epson Solutions Business Solutions d impression confidentielle Epson : la touche finale à la protection totale des données Impression confidentielle de documents

Plus en détail

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6

1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 1 ) INSTALLATION DE LA CONSOLE 2 2 ) PREMIER DÉMARRAGE DE LA CONSOLE 3 3 ) LES JOBS 4 4 ) LES ORDINATEURS 6 5 ) RÉINSTALLATION COMPLÈTE D UN ORDINATEUR 8 6 ) DÉTAILS D UN JOB 9 7 ) RELANCER UN JOB INCOMPLET

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail