Sécurité. En profondeur

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité. En profondeur"

Transcription

1 Sécurité En profondeur

2 Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un mot de passe au compte Admin... 5 Création de jeux de privilèges... 5 Définition des autorisations d'accès aux données et de conception... 7 Définition des privilèges étendus... 8 Définition des autres privilèges Configuration des comptes ou des groupes de serveurs externes pour l'authentification Utilisation de l'option Accès aux fichiers pour autoriser l'accès aux fichiers Cryptage de base de données Utilisation des scripts, des fonctions, etc. pour améliorer la sécurité Activation et désactivation des plug-ins Configuration de la sécurité dans FileMaker Server ou FileMaker Server Advanced Installation de FileMaker Server ou FileMaker Server Advanced avec tout ou partie des composants situés derrière votre pare-feu Activation de l'authentification externe Limitation de l'affichage des fichiers Activation du cryptage SSL Autres options SSL Utilisation du délai d'inactivité du serveur Définition des groupes administrateur Affichage des entrées du fichier journal dans l'admin Console Configuration des sauvegardes planifiées ou progressives dans un emplacement de fichier sécurisé Test des paramètres de sécurité Annexe A Autres considérations Annexe B Guide de référence rapide pour le fonctionnement au quotidien Annexe C Guide de référence rapide pour le fonctionnement au quotidien Annexe D Guide de référence rapide pour le fonctionnement au quotidien Guide de la sécurité FileMaker version

3 Guide pratique FileMaker La solution pour sécuriser vos solutions Meilleures pratiques utilisées pour la configuration des options de sécurité dans FileMaker Pro et FileMaker Server Ce guide décrit les meilleures pratiques destinées à l'utilisation de la plateforme FileMaker pour créer, gérer et déployer les solutions conformément aux exigences de sécurité de votre entreprise. Vous devez tenir compte des trois principes suivants : Confidentialité : vous devez vous assurer que les personnes non autorisées ne peuvent pas accéder aux données. Intégrité : vous devez vous assurer que les utilisateurs autorisés peuvent créer des données et les mettre à jour, tout en empêchant les modifications involontaires. Vous devez également restreindre l'accès des utilisateurs non autorisés et susceptibles de tenter d'altérer vos fichiers. Disponibilité : vous devez vous assurer que les utilisateurs peuvent accéder aux données dès qu'ils en ont besoin. Vous trouverez dans ce guide la procédure détaillée vous permettant de sécuriser vos solutions à l'aide de la fonction de sécurité intégrée de la plateforme FileMaker. Selon vos exigences de certification et de conformité en termes de sécurité, vous devrez peut-être réaliser des étapes supplémentaires. Il est de votre responsabilité de comprendre parfaitement ces exigences. REMARQUE : Dans ce guide, il est supposé que vous avez déjà créé un fichier à sécuriser. Présentation La plateforme FileMaker offre une suite complète d'outils vous aidant à contrôler l'accès aux données, les opérations et les fonctions de développement dans un fichier FileMaker. Elle vous permet également de respecter les exigences de conformité aux règlements et aux audits, même dans les environnements partagés. Les principales fonctionnalités sont les suivantes : Authentification forte. Les informations d'identification qui sont stockées dans les fichiers FileMaker Pro sont cryptées et ne seront jamais décryptées par la suite. Les utilisateurs peuvent être également authentifiés via Active Directory ou Open Directory. Contrôle granulaire. Vous choisissez ce que les utilisateurs peuvent voir et faire au niveau des tables, des modèles, des enregistrements et même des rubriques. Cryptage des transferts de données. Les données stockées dans un fichier FileMaker peuvent être cryptées et vous pouvez exiger le cryptage SSL des données entre FileMaker Server et FileMaker Pro, FileMaker Go et FileMaker WebDirect. La plateforme FileMaker utilise un modèle de sécurité unifié qui permet d'appliquer la solution de sécurité définie pour un fichier sur tous les clients (ipad, iphone, Windows, Mac et le Web (Figure 1)). Lorsque le fichier est hébergé par FileMaker Server, la solution de sécurité établie à l'aide de FileMaker Server et appliquée entre FileMaker Server et votre serveur d'annuaire, d'autres bases de données et votre serveur Web, est appliquée à tous les fichiers hébergés par FileMaker Server. Guide de la sécurité FileMaker version

4 Applications Web Applications pour FileMaker Go pour ipad Active Directory Open Directory * * FileMaker Server ou FileMaker Server Advanced Bases de données * mises à jour apps LAN * WiFi 3G/4G WAN Applications pour FileMaker Go pour iphone FileMaker Pro ou FileMaker Pro Advanced pour le développement d applications *Configuration en dehors de la plateforme FileMaker Admin Console pour la gestion et la configuration serveur Applications pour FileMaker Pro pour Mac et Windows Figure 1. Diagramme illustrant un niveau de sécurité très élevé avec un déploiement de FileMaker Server sur une seule machine Le modèle de sécurité FileMaker repose sur trois composants clés : 1. Nom de compte : identifie l'utilisateur 2. Jeu de privilèges : définit les restrictions d'accès des utilisateurs Les comptes, aussi désignés par le terme «Identité» dans les règles de conformité de la sécurité des informations, contrôlent l'accès de chaque personne à ce fichier. Dans les règles de conformité de la sécurité des informations, le nom de compte et le mot de passe sont désignés par le terme «Identité». Chaque compte contient un nom de compte et un mot de passe. Le jeu de privilèges contrôle ce que l'utilisateur peut voir et faire. Les jeux de privilèges vous permettent de définir ce que les règles de conformité de la sécurité des informations appellent la Sécurité basée sur les rôles. Les paramètres de sécurité définis dans un fichier à l'aide de FileMaker Pro sont principalement propres au fichier. Les comptes et les jeux de privilèges définis dans un fichier contrôlent l'accès aux informations et au schéma stockés dans le fichier en question. Les paramètres de sécurité configurés dans FileMaker Server sont spécifiques au serveur et s'appliquent à tous les fichiers hébergés par ce serveur. Guide de la sécurité FileMaker version

5 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced La sécurité d'une solution est principalement contrôlée dans FileMaker Pro. Les sections suivantes décrivent la procédure de paramétrage de la sécurité des fichiers dans FileMaker Pro ou FileMaker Pro Advanced. Activation de la saisie d'un mot de passe Lorsqu'un fichier est créé dans FileMaker Pro, la saisie du nom de compte et du mot de passe de l'utilisateur n'est pas demandée à l'ouverture du fichier. Avant de poursuivre, modifiez cela en procédant comme suit : 1. Sélectionnez le menu Fichier > Options de fichier. 2. Désactivez la case à cocher Connexion via. 3. Cliquez sur OK. En savoir plus sur le paramétrage des options de fichier : Attribution d'un mot de passe au compte Admin Lorsqu'un fichier est créé dans FileMaker Pro, un compte Admin avec Accès intégral est automatiquement créé. Vous devez donc avant toute chose assigner un mot de passe à ce compte. Il empêchera ainsi tout accès non autorisé à vos données et à la structure de votre base de données. Pour renommer le compte Admin, procédez comme suit : 1. Sélectionnez le menu Fichier > Gérer > Sécurité. 2. Dans l'onglet Comptes, sélectionnez le compte Admin, puis cliquez sur Modifier. 3. Choisissez un nouveau nom et un mot de passe pour le compte Admin. Veillez à utiliser des conventions de mots de passe complexes, incluant des chiffres et des lettres en majuscules et en minuscules. En savoir plus sur la modification d'un compte existant : Création de jeux de privilèges Les jeux de privilèges définissent ce qu'un utilisateur peut voir et faire. Ils vous permettent de contrôler l'accès aux données et au schéma (modèles, rubriques, tables et scripts). Chaque nouveau fichier FileMaker inclut trois jeux de privilèges prédéfinis : 1. Accès intégral : autorise l'accès total au fichier, y compris aux fonctions de développement. 2. Saisie de données uniquement : permet de créer, de modifier et de supprimer des enregistrements, ainsi que d'importer et d'exporter des données. Ce jeu n'autorise pas l'accès aux fonctions de développement. 3. Accès en lecture seule : permet d'afficher et d'exporter des données d'enregistrement. Ce jeu ne permet pas de modifier le fichier. Guide de la sécurité FileMaker version

6 Vous ne pouvez pas modifier ni supprimer les jeux de privilèges prédéfinis, mais seulement activer ou désactiver les privilèges étendus. Il est conseillé de vous familiariser avec les jeux de privilèges prédéfinis pour savoir lesquels répondent à vos besoins. Si vous pensez que ces trois options sont adaptées à vos besoins actuels, vous pouvez passer à la section Configuration des comptes ou des groupes de serveurs externes pour l'authentification. Vous pouvez également créer de nouveaux jeux de privilèges qui répondent à vos besoins spécifiques. Vous allez donc créer un jeu de privilèges pour chaque rôle unique au sein de votre organisation. Un jeu de privilèges contient les options d'accès ci-dessous : Autorisations d'accès aux données et de conception : permet d'accéder à un large choix de contrôles de sécurité, tels que les enregistrements, les modèles, les listes de valeurs et les scripts. Privilèges étendus : détermine les options de partage des données autorisées pour un jeu de privilèges dans un fichier. Autres privilèges : permet d'imprimer, d'exporter et de réaliser d'autres opérations. Pour créer un jeu de privilèges, procédez comme suit : 1. Sélectionnez le menu Fichier > Gérer > Sécurité. 2. Dans l'onglet Jeux de privilèges, cliquez sur le bouton Nouveau. Par défaut, la quasi totalité des privilèges est désactivée. Cela permet d'appliquer la règle «du moins de privilèges possible» qui stipule qu'un utilisateur doit disposer uniquement des privilèges requis par son rôle. Vous pouvez gagner du temps en dupliquant un jeu de privilèges existant et en le modifiant selon vos besoins. Pour ce faire, sélectionnez un jeu de privilèges, cliquez sur le bouton Dupliquer, puis sur le bouton Modifier (Figure 2). Dans les deux cas, la boîte de dialogue Modifier le jeu de privilèges apparaît, vous permettant de définir ou de modifier le jeu de privilèges (Figure 3). Figure 2. L'onglet Jeux de privilèges permet de créer, de modifier ou de dupliquer des jeux de privilèges. Guide de la sécurité FileMaker version

7 Figure 3. Dans la boîte de dialogue Modifier le jeu de privilèges, sélectionnez les privilèges à octroyer au jeu. Cliquez ensuite sur OK. La création et la modification d'un jeu de privilèges peuvent avoir des répercussions sur les utilisateurs actuellement connectés. Il est recommandé de ne pas modifier les jeux de privilèges dans le fichier partagé si d'autres utilisateurs l'utilisent. En savoir plus sur la création et la gestion des jeux de privilèges : Définition des autorisations d'accès aux données et de conception Les sections Accès aux données et Conception contiennent des menus déroulants permettant d'autoriser un accès aux différentes parties du fichier. Les options disponibles dans ces menus déroulants s'appliquent au cas par cas à l'ensemble des tables, modèles, listes de valeurs et scripts. Dans chaque liste déroulante figure l'option Privilèges personnalisés. Elle vous permet de contrôler de manière plus précise les privilèges d'accès. Les privilèges personnalisés d'accès aux enregistrements sont généralement utilisés pour contrôler l'accès des utilisateurs aux tables ou enregistrements au cas par cas. Par exemple, si vous utilisez un système de gestion de la relation client, l'équipe de gestion des ventes pourra afficher tous les enregistrements de ce système mais les commerciaux ne pourront consulter que les enregistrements de leurs clients et prospects. Les privilèges personnalisés d'accès aux modèles vous permettent de définir si un utilisateur est autorisé à afficher ou à modifier un modèle, mais également s'il peut afficher ou modifier les enregistrements de ce modèle. La plateforme FileMaker utilise systématiquement la combinaison de règles d'accès la plus sûre : un utilisateur qui peut normalement modifier des enregistrements ne sera pas autorisé à le faire dans un modèle qui n'est pas doté des privilèges appropriés. Guide de la sécurité FileMaker version

8 Vous pouvez également utiliser les privilèges personnalisés pour déterminer si l'utilisateur peut afficher ou exécuter chaque liste de valeurs ou script, les modifier ou les supprimer, ou en créer de nouveaux. Définition des privilèges étendus Les privilèges étendus déterminent si un fichier partagé est accessible, ainsi que les moyens d'accès à ce fichier. Pour chaque fichier, vous pouvez définir les jeux de privilèges permettant de réaliser les opérations suivantes : Mot-clé dans la boîte de dialogue fmiwp fmxdbc fmapp fmreauthenticate[x] fmxml fmphp Description Accès à un fichier de base de données à partir de FileMaker WebDirect FileMaker Server uniquement. Accès à un fichier de base de données en tant que source de données ODBC ou JDBC. Accès à un fichier partagé avec FileMaker Pro ou FileMaker Go Définition de la durée d'inactivité de l'utilisateur avant qu'il ne doive s'authentifier à nouveau - clients FileMaker Go uniquement. Accès via la publication Web XML - FileMaker Server uniquement Accès via la publication Web PHP - FileMaker Server uniquement Lorsque vous modifiez un jeu de privilèges, vous pouvez activer ou désactiver les privilèges étendus du jeu (voir le coin inférieur gauche de la Figure 3). Vous pouvez également affecter les privilèges étendus à plusieurs jeux de privilèges en même temps en cliquant sur l'onglet Privilèges étendus. Sélectionnez ensuite le privilège étendu et cliquez sur Modifier (Figure 4). Cochez les cases correspondant aux jeux de privilèges auxquels affecter le privilège étendu (Figure 5). Guide de la sécurité FileMaker version

9 Figure 4. Cliquez sur l'onglet Privilèges étendus pour gérer les privilèges étendus. Figure 5. Modifiez un privilège étendu et affectez-le à des jeux de privilèges individuels. Une fois que le privilège étendu est activé pour un jeu de privilèges, tous les comptes connectés à ce jeu peuvent accéder au fichier conformément aux règles stipulées par le privilège étendu. Guide de la sécurité FileMaker version

10 Important pour ipad et iphone : Si vos utilisateurs se servent d'appareils ios, nous vous conseillons de spécifier le privilège étendu fmreauthenticate[x]. FileMaker Go pour ipad et iphone prend en charge le mode multitâche. Lorsqu'il utilise son appareil ios, l'utilisateur peut répondre à un appel ou passer à une autre application pendant qu'il utilise FileMaker Go qui passe alors en arrière-plan et enregistre l'état du fichier. Avec le privilège étendu mreauthenticate[x], lorsque FileMaker Go passe au premier plan, les utilisateurs doivent saisir à nouveau le nom de compte et le mot de passe si la durée définie (en minutes) est écoulée. Le privilège étendu fmreauthenticate10, par exemple, permet à l'utilisateur de ne pas utiliser FileMaker Go pendant 10 minutes maximum avant que l'authentification ne soit de nouveau requise. Vous pouvez créer autant de privilèges étendus avec des périodes différentes que nécessaire, puis les affecter à différents jeux de privilèges. Les utilisateurs ont droit à cinq tentatives pour saisir leurs nom de compte et mot de passe avant que FileMaker Go ne ferme le fichier. Vous pouvez également créer des privilèges étendus personnalisés pour simplifier vos scripts. Ce type de privilège vous aide à gérer les règles professionnelles que vous devez mettre en application. Vous pouvez les utiliser, par exemple, pour l'exécution de certains rapports. Pour créer vos propres privilèges étendus, dans l'onglet Privilèges étendus, cliquez sur Nouveau, puis saisissez un nom et une description du privilège. Le développeur peut ensuite tester à quels privilèges étendus appartient un utilisateur à l'aide de la fonction Obtenir (PrivilègesEtendusCompte) dans n'importe quelle boîte de dialogue de calcul. En savoir plus sur la gestion des privilèges étendus : Définition des autres privilèges Les autres privilèges déterminent si les utilisateurs sont autorisés à réaliser les tâches suivantes : Imprimer Exporter Gérer les privilèges étendus Autoriser le non-respect des alertes de validation Déconnecter les utilisateurs de FileMaker Server en cas d'inactivité Modifier leur mot de passe Accéder aux commandes de menu (tout, édition uniquement, minimum) «Imprimer» désigne l'impression et l'enregistrement de données au format PDF. «Exporter» désigne l'exportation des enregistrements, l'enregistrement de données dans un fichier Excel, la copie des enregistrements du jeu d'enregistrements trouvés dans le Presse-papiers, l'importation d'enregistrements depuis un fichier FileMaker, la sauvegarde d'une copie des enregistrements et l'utilisation des données avec Apple Events (ObtenirValeurCellule, Contenu de rubrique, Valeur d'enregistrement, Contenu de table et Contenu de modèle). Aussi, un fichier ouvert sans aucun privilège d'exportation ne peut être utilisé comme source d'importation. Veuillez noter que «Déconnecter les utilisateurs de FileMaker Server en cas d'inactivité» nécessite la configuration de FileMaker Server. Reportez-vous à la section Utilisation du délai d inactivité du serveur dans le présent guide pour configurer FileMaker Server. En savoir plus sur les autres privilèges : Guide de la sécurité FileMaker version

11 Configuration des comptes ou des groupes de serveurs externes pour l'authentification Une fois que vous avez défini les jeux de privilèges, vous pouvez créer des comptes. Les comptes authentifient les utilisateurs qui tentent d'ouvrir un fichier protégé. L'authentification détermine et valide l'identité de l'utilisateur. A l'origine, chaque fichier de base de données comporte deux comptes : Admin et Invité. Le compte Admin bénéficie du jeu de privilèges Accès intégral autorisant l'accès à chaque élément d'un fichier. Ce compte est entièrement modifiable. Vous pouvez le renommer, lui attribuer un mot de passe, le désactiver et même le supprimer (dans ce cas, le fichier exige l'existence d'au moins un compte avec Accès intégral). Gardez à l'esprit qu'aucun mot de passe n'est affecté par défaut au compte Admin et qu'il est recommandé d'en définir un dès le début. Le compte Invité permet aux utilisateurs d'accéder à votre fichier sans saisir d'informations d'identification. Par défaut, le jeu de privilèges Accès en lecture seule est affecté à ce compte, mais vous pouvez lui en affecter un autre. Par défaut, le compte Invité est inactif. Pour l'activer, cochez la case correspondant au compte Invité dans la colonne Actif (Figure 5). Ce compte n'est pas entièrement modifiable. Vous ne pouvez pas supprimer ou renommer le compte Invité, ni lui attribuer de mot de passe. Pour créer un compte, cliquez sur le bouton Nouveau (Figure 6). Pour modifier un compte existant, sélectionnez le compte souhaité et cliquez sur le bouton Modifier. Lorsque vous créez un compte, vous lui attribuez un nom et un mot de passe, puis un jeu de privilèges. Les noms de compte ne sont pas sensibles à la casse, tandis que les mots de passe le sont. Comme vous n'êtes pas sensé connaître le mot de passe des utilisateurs, veillez à bien cocher la case L'utilisateur doit modifier son mot de passe à sa prochaine connexion (Figure 7). Cette option vous permet également de réinitialiser le mot de passe des utilisateurs en cas d'oubli. Cependant, notez que les utilisateurs peuvent modifier leur mot de passe uniquement en accédant au fichier via FileMaker Pro ou FileMaker Go, et non via un navigateur Web sauf si vous créez un script leur permettant de le faire. Les mots de passe sont stockés en utilisant une fonction de hachage à sens unique, où les mots de passe peuvent être cryptés, mais jamais décryptés. Par conséquent, vous pouvez uniquement réinitialiser un mot de passe sans pouvoir le récupérer. Guide de la sécurité FileMaker version

12 Figure 6. Créez, modifiez et supprimez des comptes. Figure 7. Indiquez un nom de compte, un mot de passe temporaire et un jeu de privilèges. En savoir plus sur la création des comptes : Si vous hébergez des fichiers avec FileMaker Server ou FileMaker Server Advanced, vous pouvez Guide de la sécurité FileMaker version

13 créer des comptes Serveur externe authentifiés par Active Directory ou Open Directory. Cela vous permet d'utiliser votre serveur d'authentification existant pour contrôler l'accès aux bases de données sans avoir à gérer une liste indépendante des comptes dans chaque fichier de base de données FileMaker Pro. Vous pouvez également utiliser les comptes et les groupes de sécurité locaux sur le serveur hébergeant FileMaker Server. Pour plus d'informations, reportez-vous à l'aide de votre système d'exploitation. La méthode d'authentification externe est particulièrement recommandée dans les cas suivants : Votre entreprise utilise déjà Active Directory ou Open Directory D'autres fichiers accèderont à vos fichiers FileMaker dans une solution multifichier. Votre entreprise applique une politique de mot de passe minimale. FileMaker Pro peut mettre en application des normes élémentaires, comme la fréquence de modification et la longueur des mots de passe. L'authentification externe offre un meilleur contrôle des mots de passe tel que l'application d'exigences en matière de complexité des mots de passe. En outre, si vous hébergez des fichiers avec FileMaker Server installé sur Windows Server et que vous utilisez Active Directory pour l'authentification externe, les utilisateurs Windows pourront profiter de l'authentification Single Sign On. Si vous utilisez l'authentification externe, il est possible qu'une personne accède à votre fichier en simulant l'environnement d'authentification externe ou en utilisant de manière incorrecte les groupes. Il est de votre responsabilité d'empêcher cela en assurant la sécurité de votre serveur d'authentification externe. Pour réduire ces risques, vous pouvez activer le cryptage de base de données appliqué aux fichiers de votre solution. Tout utilisateur devra alors fournir le mot de passe de cryptage avant de pouvoir partager un fichier sur FileMaker Server. Pour utiliser l'authentification externe, vous devez configurer des comptes d'authentification externes dans le fichier utilisant FileMaker Pro ET vous devez héberger le fichier utilisant le logiciel FileMaker Server configuré pour l'authentification externe. Reportez-vous à la section Activation de l'authentification externe du présent guide pour savoir comment configurer FileMaker Server. Pour mettre en œuvre l'authentification externe, procédez comme suit (Figure 8) : 1. Dans l'onglet Comptes, cliquez sur le bouton Nouveau. 2. Dans la boîte de dialogue Modifier compte, sous Le compte est authentifié par, choisissez Serveur externe. 3. Dans Nom du groupe, indiquez le nom d'un groupe défini sur le serveur d'authentification externe. Veuillez noter que le nom de groupe est sensible à la casse. Si vous utilisez Open Directory, utilisez le format de nom court pour le groupe. 4. Répétez ces étapes pour chaque groupe d'authentification externe que vous voulez ajouter. Guide de la sécurité FileMaker version

14 Figure 8. Les comptes peuvent être authentifiés via Active Directory ou Open Directory. Si un utilisateur oublie son mot de passe, vous devez utiliser le serveur d'authentification externe pour réinitialiser le mot de passe. En savoir plus sur la création de comptes authentifiés par l'intermédiaire d'un serveur externe : Informations importantes concernant l'utilisation de l'authentification externe : Lorsque l'authentification externe est activée, vous pouvez choisir des noms de compte et mot de passe identiques pour un compte FileMaker local et un compte externe. Vous pouvez également affecter un compte externe à plusieurs groupes. Dans ce cas, FileMaker Pro ouvre le fichier en utilisant le premier compte correspondant défini dans l'ordre d'authentification. Tous les comptes correspondants indiqués après le premier compte seront ignorés. Par conséquent, il est important de définir l'ordre d'authentification des comptes si l'un ou les deux cas décrits ci-dessus se vérifient. Dans le cas contraire, l'application risque d'accéder au fichier en utilisant un compte inapproprié. Vous pouvez afficher et modifier l'ordre d'authentification dans l'onglet Comptes via le menu Afficher par (Figure 6). Il est conseillé de ne pas utiliser les copies d'un compte externe et d'un compte FileMaker local, ce qui vous évite de vous soucier de l'ordre d'authentification. Par ailleurs, l'utilisation de l'ordre d'authentification est réservée aux utilisateurs qui appartiennent à plusieurs groupes d'authentification externes. Il est judicieux de conserver un compte FileMaker local disponible au lieu de créer un compte authentifié en externe avec accès intégral, au cas où il serait nécessaire de supprimer le fichier de FileMaker Server pour quelque raison que ce soit. S'il n'existe aucun compte FileMaker local, le fichier ne pourra pas être ouvert s'il n'est pas hébergé. Guide de la sécurité FileMaker version

15 Solutions d'authentification et multifichier Dans une solution multifichier, les fichiers FileMaker peuvent accéder à d'autres fichiers FileMaker. Cela peut être utile, par exemple, si un fichier accessible de manière centrale contient les informations de contact des employés et qu'il est utilisé par diverses solutions internes dans différents services, depuis les ressources humaines jusqu'aux services commerciaux et d'exploitation. Lorsque vous ouvrez un fichier à partir d'un autre fichier (comme lorsque vous consultez des données externes ou exécutez un script dans un fichier externe), FileMaker va essayer de transmettre au deuxième fichier les mêmes informations d'authentification fournies par l'utilisateur lors de sa connexion. Si un compte et un mot de passe correspondants sont identifiés, l'utilisateur sera automatiquement connecté au deuxième fichier avec le jeu de privilèges spécifié par ce compte. En l'absence de compte correspondant, une boîte de dialogue d'authentification va alors s'afficher. Vous pouvez créer des comptes manuellement dans plusieurs fichiers différents, au risque de provoquer des erreurs de saisie utilisateur. Pour faciliter davantage ce processus, automatisez la création de compte à l'aide de scripts ou utilisez l'authentification externe. Pour plus d'informations sur les scripts, reportez-vous à la section Utilisation des scripts, des fonctions, etc. pour améliorer la sécurité du présent guide. Il est important de bien passer en revue les privilèges de chaque fichier dans une solution multifichier. Si vous ne le faites pas, il est possible, par exemple, qu'un utilisateur qui n'est pas autorisé à imprimer une liste dans un fichier, conformément au jeu de privilèges affecté à ce fichier, puisse l'imprimer depuis un autre fichier de la solution. Utilisation de l'option Accès aux fichiers pour autoriser l'accès aux fichiers Dans une solution multifichier, les fichiers FileMaker peuvent accéder à d'autres fichiers FileMaker. Cela peut être utile, par exemple, si un fichier accessible de manière centrale contient les informations de contact des employés et qu'il est utilisé par diverses applications internes dans différents services, tels que les ressources humaines. Cliquez sur l'onglet Accès aux fichiers et cochez la case Exiger les privilèges d'accès intégral pour utiliser des références à ce fichier pour garantir la restriction de l'accès au fichier. Activez ensuite l'autorisation des autres fichiers de la solution en cliquant sur Autoriser, puis sélectionnez les fichiers (Figure 9). Un identifiant unique est affecté à chaque fichier autorisé, dont le fichier protégé garde une trace afin de rester protégé s'il est renommé ou dupliqué. Toute tentative de contournement des autorisations d'accès, telle que le remplacement d'un fichier autorisé par un autre, échouera. Guide de la sécurité FileMaker version

16 Figure 9. Utilisation de l'option Accès aux fichiers pour autoriser les fichiers à accéder aux tables, scripts, etc. En savoir plus sur l'autorisation d'accès à un fichier : Cryptage de base de données FileMaker Pro Advanced peut crypter toutes les informations stockées dans un fichier. Cette technique est expliquée dans les règles de conformité de la sécurité des informations sous le nom de Cryptage au repos. Le cryptage de base de données va protéger votre solution au cas où une personne accèderait physiquement au fichier. Il peut être activé sur un fichier via les Utilitaires Developer disponibles dans FileMaker Pro Advanced. Sous Options de la solution, cochez Activer cryptage base de données (ou recrypter fichiers) (Figure 10). L'option Créer un journal d'erreurs pour les erreurs de traitement sera activée par défaut. Guide de la sécurité FileMaker version

17 Figure 10. Options de la solution sous Utilitaires Developer permettant d'activer le cryptage de base de données d'un fichier Un compte FileMaker local doté d'un [Accès intégral] à l'ensemble des fichiers est obligatoire pour activer le cryptage de base de données. Un mot de passe de cryptage et un ID partagé sont également obligatoires. Le mot de passe sera utilisé chaque fois que FileMaker Pro ou FileMaker Go ouvrira un fichier local ou chaque fois que FileMaker Server ouvrira un fichier avant de l'héberger. L'ID partagé permet à FileMaker d'utiliser le même mot de passe de cryptage sur un autre fichier appartenant à un même jeu, évitant ainsi à l'utilisateur de ressaisir le même mot de passe pour des solutions multifichier. Pour en savoir plus sur le cryptage de base de données : Lorsque vous ouvrez un fichier crypté sur FileMaker Server, une option vous propose d'enregistrer le mot de passe. Elle va permettre à FileMaker Server d'ouvrir automatiquement les fichiers cryptés lors de son redémarrage. FileMaker Server utilise le cryptage AES-256 bidirectionnel avec une clé composite qui se base sur les informations de la machine pour crypter ce mot de passe et le stocker en toute sécurité sur le serveur. Pour plus d'informations sur l'ouverture de fichiers cryptés sur FileMaker Server, consultez la page 110 du Guide de FileMaker Server 13. https://fmhelp.filemaker.com/docs/13/fr/fms13_help.pdf Guide de la sécurité FileMaker version

18 Utilisation des scripts, des fonctions, etc. pour améliorer la sécurité La suppression, l'audit et la maintenance des enregistrements sont des tâches courantes dont la sécurité peut être améliorée, entre autres, par des scripts et des fonctions. Par exemple, vous pouvez créer les scripts pour : Ajouter ou supprimer des comptes, réinitialiser les mots de passe des comptes, modifier les mots de passe, activer/désactiver les comptes et se reconnecter. Archiver des enregistrements si vous ne souhaitez pas qu'un utilisateur les supprime. Obtenir des informations sur la session actuelle et l'état d'un utilisateur pour des besoins d'audit et de conformité aux règlements. Par défaut, les scripts s'exécutent avec le jeu de privilèges du compte actuellement connecté, ce qui peut causer des problèmes si un script essaie d'exécuter une action que l'utilisateur n'est pas autorisé à faire. Veillez à tester rigoureusement tous les scripts afin de protéger l'intégrité de vos données. Bien que les scripts puissent améliorer l'expérience utilisateur en matière de solutions sécurisées, ils ne doivent pas être utilisés comme seule mesure de sécurité. Utilisez les scripts avec les options disponibles dans Gérer la sécurité afin de fournir la meilleure expérience utilisateur qui soit. Pour la mise en œuvre, il est conseillé de vous familiariser avec le modèle logique et la fonction de génération de scripts de FileMaker. En savoir plus sur les scripts pour créer et gérer les comptes utilisateur : En savoir plus sur les fonctions Obtenir : Par ailleurs, si vous travaillez dans un secteur réglementé, la fonction «Rapport sur la structure des bases de données» de FileMaker Pro Advanced vous intéressera sûrement car elle permet de documenter le schéma de votre base de données et de le publier dans un fichier HTML ou XML. En savoir plus sur la fonction Rapport sur la structure des bases de données : Activation ou désactivation des plug-ins Dans FileMaker Pro, vous pouvez utiliser les plug-ins pour ajouter des fonctionnalités supplémentaires. Les plug-ins peuvent accéder et modifier votre solution, mais aussi se connecter à d'autres services sur Internet. Si des plug-ins sont requis dans une solution, vérifiez qu'ils proviennent d'une source fiable. Utilisez la boîte de dialogue Préférences pour activer et configurer les plug-ins (voir la Figure 11). Il s'agit d'une préférence propre à FileMaker Pro et non au fichier, qui détermine s'il est possible d'installer des plug-ins sur l'ordinateur de l'utilisateur. Guide de la sécurité FileMaker version

19 Figure 11. Les plug-ins permettent d'ajouter des fonctions dans votre fichier FileMaker Pro. En savoir plus sur les plug-ins : Guide de la sécurité FileMaker version

20 Configuration de la sécurité dans FileMaker Server FileMaker Server propose plusieurs fonctions qui renforcent la sécurité de vos données pour les clients FileMaker Pro et FileMaker Go et FileMaker WebDirect. Les sections suivantes expliquent comment configurer la sécurité dans FileMaker Server depuis l'admin Console. Installation de FileMaker Server avec tout ou partie des composants situés derrière votre pare-feu FileMaker Server peut inclure trois composants au maximum : Serveur de bases de données Moteur de publication Web Serveur Web Vous pouvez tous les déployer sur un ordinateur ou sur deux ordinateurs. En cas de déploiement sur plusieurs ordinateurs, vous pouvez contrôler la relation de chaque ordinateur avec votre pare-feu. Par exemple, vous pouvez protéger les données sensibles stockées sur le serveur de base de données derrière le pare-feu tout en conservant l'accès des clients aux données publiques non sensibles via FileMaker WebDirect. Il est également conseillé de sécuriser l'emplacement physique du serveur (par exemple, une pièce fermée à clé). Une fois l'installation terminée, vous pouvez accéder à l'admin Console de FileMaker Server (Figure 12). Figure 12. Onglet Sécurité dans l'admin Console de FileMaker Server Guide de la sécurité FileMaker version

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Déploiement ios simplifié. Guide Pratique FileMaker

Déploiement ios simplifié. Guide Pratique FileMaker Déploiement ios simplifié Guide Pratique FileMaker Table des matières Introduction... 3 Options de déploiement... 3 Option 1 : transfert vers l'appareil ios... 3 Option 2 : hébergement avec FileMaker Server

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

An Apple Subsidiary. Notes de publication des programmes d'installation et de mise à jour FileMaker Server 13.0v2

An Apple Subsidiary. Notes de publication des programmes d'installation et de mise à jour FileMaker Server 13.0v2 An Apple Subsidiary Notes de publication des programmes d'installation et de mise à jour FileMaker Server 13.0v2 Description du logiciel Le programme d'installation installe FileMaker Server 13.0v2 pour

Plus en détail

FileMaker Pro 12. Aide FileMaker Server

FileMaker Pro 12. Aide FileMaker Server FileMaker Pro 12 Aide FileMaker Server 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc.,

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Sophos Mobile Control Guide de démarrage. Version du produit : 5.1

Sophos Mobile Control Guide de démarrage. Version du produit : 5.1 Sophos Mobile Control Guide de démarrage Version du produit : 5.1 Date du document : juillet 2015 Table des matières 1 À propos de ce guide...3 1.1 Terminologie...3 2 Licences Sophos Mobile Control...5

Plus en détail

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption

Scénario 1 : Partitionnement d'un disque dur pour BitLocker Drive Encryption Annexe 6 (suite) Configuration requise pour BitLocker Drive Encryption Il est vivement recommandé de ne pas exécuter de débogueur lorsque BitLocker Drive Encryption est activé. L'exécution d'un débogueur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

FileMaker Server 9. Guide de démarrage

FileMaker Server 9. Guide de démarrage FileMaker Server 9 Guide de démarrage 2007 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc., déposée

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Guide de déploiement Version du logiciel 7.0

Guide de déploiement Version du logiciel 7.0 Guide de déploiement Version du logiciel 7.0 Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel SNMP Enabler

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe MacOS. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

FileMaker Server 13. Publication Web personnalisée avec PHP

FileMaker Server 13. Publication Web personnalisée avec PHP FileMaker Server 13 Publication Web personnalisée avec PHP 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont

Plus en détail

FileMaker Server 13. Publication Web personnalisée avec XML

FileMaker Server 13. Publication Web personnalisée avec XML FileMaker Server 13 Publication Web personnalisée avec XML 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont

Plus en détail

FileMaker 13. Guide ODBC et JDBC

FileMaker 13. Guide ODBC et JDBC FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Vehicle Fleet Manager 3.0. Guide de l'utilisateur

Vehicle Fleet Manager 3.0. Guide de l'utilisateur Vehicle Fleet Manager 3.0 Guide de l'utilisateur Table des matières Vehicle Fleet Manager 3.0...3 Fenêtre principale... 4 Barre de menus...6 Menu "Fichier"... 7 Menu "Outils"...8 Menu "Sécurité"...9 Options

Plus en détail

FileMaker Server 11. Guide de démarrage

FileMaker Server 11. Guide de démarrage FileMaker Server 11 Guide de démarrage 2004-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, Etats-Unis FileMaker et Bento sont des marques

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

FileMaker Server 9. Publication Web personnalisée avec PHP

FileMaker Server 9. Publication Web personnalisée avec PHP FileMaker Server 9 Publication Web personnalisée avec PHP 2007 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker,

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sophos Enterprise Console Guide de démarrage avancé

Sophos Enterprise Console Guide de démarrage avancé Sophos Enterprise Console Guide de démarrage avancé Pour installations distribuées Version du produit : 5.2 Date du document : mars 2015 Table des matières 1 À propos de ce guide...4 2 Planification de

Plus en détail

FileMaker Pro 13 Advanced. Guide des fonctions

FileMaker Pro 13 Advanced. Guide des fonctions FileMaker Pro 13 Advanced Guide des fonctions 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

L'application de bureau Novell Filr est prise en charge pour les versions suivantes du système d'exploitation Windows :

L'application de bureau Novell Filr est prise en charge pour les versions suivantes du système d'exploitation Windows : Fichier lisezmoi de l'application de bureau Novell Filr Avril 2015 1 Présentation du produit L'application de bureau Novell Filr permet de synchroniser vos fichiers Novell Filr avec le système de fichiers

Plus en détail

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL

PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL PARAMETRER LA MESSAGERIE SOUS WINDOWS LIVE MAIL Ce document vous indique comment paramétrer votre messagerie sous Windows Live Mail. Vous pourrez notamment, créer, modifier ou supprimer votre compte de

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

FileMaker 11. Guide ODBC et JDBC

FileMaker 11. Guide ODBC et JDBC FileMaker 11 Guide ODBC et JDBC 2004-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, Etats-Unis FileMaker est une marque de FileMaker,

Plus en détail

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint

BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint BlackBerry Social Networking Application Proxy pour les environnements Microsoft SharePoint Version: 2.0 Guide d'installation et de configuration Publié le 2011-12-08 SWDT1177102-1864151-1208024337-002

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

TP RPV DE NIVEAU APPLICATION EXTRANET

TP RPV DE NIVEAU APPLICATION EXTRANET TP RPV DE NIVEAU APPLICATION EXTRANET Étudions le cas de l entreprise MAROQ. L entreprise a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0

Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Guide d utilisation de Microsoft Advanced Group Policy Management 3.0 Microsoft Corporation Publication : octobre 2008 Résumé Ce guide comporte des instructions pas à pas pour l exécution de tâches à l

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010

PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 PARAMETRER LA MESSAGERIE SOUS OUTLOOK 2010 Ref : FP. P894 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2010. Vous pourrez notamment, créer, modifier

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail