GIR Titan-Hyperion Prérequis du système

Dimension: px
Commencer à balayer dès la page:

Download "GIR Titan-Hyperion Prérequis du système"

Transcription

1 GIR Titan-Hyperion Prérequis du système Version 1.0-9, mai 2011

2 2 Copyright c klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont interdites, sans autorisation écrite préalable de klervi. Les informations contenues dans ce document ne sont données qu'à titre indicatif; elles peuvent être modiées sans préavis. Klervi ne peut, en aucun cas, être tenu responsable des erreurs qui pourraient s'y être glissées.

3 Table des matières 1 Généralités Principe Base de données Conguration minimale Capacités de stockage Capacités de stockage des bornes TIP1-Pabbay Capacités de stockage des bornes TIP2-Vatersay Capacités de stockage des bornes GC Capacités de stockage des casiers à clefs Capacités de stockage de GIR Titan-Hyperion Export traclient Exports automatiques Export à la demande Modication de transaction Accès au réseau Fonctionnement général Volume du trac Droits d'accès au système (version Windows) 15 4 Droits d'accès au système (version Linux) 17 5 Intégration intranet Intégration graphique Gestion de l'authentication Droits utilisateurs Authentication externe Connexion automatique

4 4 TABLE DES MATIÈRES

5 Introduction GIR Titan-Hyperion est un logiciel de gestion de parc automobile. Il couvre la distribution du carburant, l'aectation des véhicules aux usagers, les entretiens des véhicules, l'accès à la station ou à des locaux, la distribution de clefs. GIR Titan-Hyperion regroupe à la fois la communication avec les automates, l'édition des données, et la consultation des états. 5

6 6 TABLE DES MATIÈRES

7 Chapitre 1 Généralités 1.1 Principe Borne 1 Serveur Hyperion H H internet Simple navigateur web H Simple navigateur web Borne 2 Le logiciel GIR Titan-Hyperion est installé sur une seule machine que l'on désignera dans ce document par Serveur Hyperion. L'accès à Hyperion s'eectue avec un simple navigateur web. La communication avec les bornes s'eectue toujours entre le serveur Hyperion et les bornes, indépendamment du poste sur lequel est lancé le navigateur web. Il est possible d'installer Hyperion : Sur un serveur (dédié ou non) : l'application est utilisée sur les diérents postes de travail avec un navigateur web. Sur un poste de travail isolé : l'utilisation de l'application reste possible en accédant au serveur web via l'interface réseau locale ( ). 7

8 8 CHAPITRE 1. GÉNÉRALITÉS Sur un poste de travail en réseau : l'application est utilisée aussi bien sur le poste d'installation que sur d'autres postes de travail en réseau. Sous Windows, l'accès à Hyperion sur le poste d'installation est simplié par une icône située à côté de l'horloge dans la barre des tâches. Un double clic sur cette icône permet de lancer directement un navigateur web avec l'adresse adéquate. 1.2 Base de données Hyperion est écrit en langage C et utilise une base de données de type ISAM. Il intègre un outil de sauvegarde automatique de la base de données, dont l'exécution est paramétrable (Voir Programmations automatiques dans le manuel utilisateur). La taille d'un chier de sauvegarde va de 500 Ko à quelques Mo (environ 3 Mo pour une base de 1000 véhicules et transactions). L'export de données à partir d'hyperion est possible de plusieurs manières : Export des transactions carburant, au l de l'eau ou à la demande, dans un chier traclient. Ce chier peut être dans un format texte de longueur xe, ou au format CSV (Voir 1.5, page 10). Export de toutes les tables directement depuis l'interface, par téléchargement d'un chier CSV. Export personnalisé en sélectionnant les champs à exporter dans un chier script. L'import depuis une base de données existante n'est pas possible directement, mais fait partie des prestations proposées par GIR. 1.3 Conguration minimale Le serveur Hyperion doit satisfaire les conditions minimales suivantes : Processeur type Intel Pentium III 250 Mo d'espace réservés pour l'application sur le disque dur 128 Mo de RAM réservés pour l'application Système d'exploitation : Microsoft Windows 2000, XP, 2003, Vista, 7 ou Server 2008 (Microsoft Windows 95, 98 et Me sont également supportés) GNU/Linux kernel 2.2, 2.4 ou 2.6 Les postes clients doivent disposer d'un navigateur web : Microsoft Internet Explorer version 6 ou supérieure Mozilla Firefox version 1 ou supérieure Google Chrome, Apple Safari, ou tout autre navigateur respectant les standards web.

9 1.4. CAPACITÉS DE STOCKAGE Capacités de stockage Capacités de stockage des bornes TIP1-Pabbay nombre de produits illimité 3000 véhicules (demande de compteur kilométrique ou horaire paramétrable pour chaque produit) 3000 usagers 2500 transactions (tous types de transactions confondus) 500 activités 100 messages En version 6000 usagers : 6000 usagers 200 activités Capacités de stockage des bornes TIP2-Vatersay nombre de produits illimité véhicules usagers 2500 transactions (tous types de transactions confondus) 1000 activités 100 messages Capacités de stockage des bornes GC90 8 produits 1200 véhicules (3 produits par véhicule. Les compteurs kilométrique et horaire peuvent être demandés soit sur sur un seul produit, soit sur tous les produits. Dans ce dernier cas, le paramétrage sera le même pour tous les produits.) 1200 usagers 750 à 1500 transactions selon la conguration (tous types de transactions confondus) 400 activités 100 messages Capacités de stockage des casiers à clefs Les casiers à clefs sont entièrement pilotés à distance par Hyperion, et ne stockent pas de données Capacités de stockage de GIR Titan-Hyperion véhicules usagers 1000 activités 100 messages transactions carburant transactions accès transactions de prise de clef

10 10 CHAPITRE 1. GÉNÉRALITÉS 1.5 Export traclient Toutes les transactions enregistrées par GIR Titan-Hyperion peuvent être exportées dans un chier traclient. Ce chier peut ensuite être utilisé pour retraiter les transactions dans d'autres applications. Les formats de chiers traclient sont décrits dans le manuel utilisateur. Un chier traclient peut être généré de plusieurs manières : Exports automatiques Export au l de l'eau : les transactions sont ajoutées au chier au fur et à mesure de leur traitement. Nom du chier : data\dto\traclien.dat. Le chier est créé s'il n'existe pas. Sinon, les transactions sont ajoutées en n de chier. Export quotidien : les transactions faites pendant le jour J sont exportées au jour J+1. L'heure d'export est paramétrable. Nom du chier : data\dto\traclien-aaaammjj.dat. Un nouveau chier est créé chaque jour. Export mensuel : les transactions faites pendant le mois M sont exportées au mois M+1. Le jour d'export est paramétrable. Nom du chier : data\dto\traclien-aaaamm.dat. Un nouveau chier est créé chaque mois Export à la demande Les transactions sont exportées lorsqu'un utilisateur utilise le menu Export traclient. L'utilisateur choisit la période à exporter, et peut préciser plusieurs autres critères de ltrage. Nom du chier : data\dto\traclient.dat. Un nouveau chier est créé à chaque export. Le chier peut également être téléchargé par l'utilisateur Modication de transaction Il est possible de modier une transaction dans GIR Titan-Hyperion après son premier traitement. Ceci permet, par exemple, de changer la valeur d'un compteur ou l'aectation d'un véhicule. Lorsqu'une transaction est modiée, la transaction exportée varie selon la méthode d'export : Export au l de l'eau : Pour les anciens formats, seule la transaction originale est exportée. Pour les formats récents, les transactions modiées sont également exportées, avec un indicateur spécique. Ainsi, les modications peuvent être soit ignorées, soit traitées. La seconde solution peut cependant nécessiter des traitements complexes. Export quotidien, mensuel ou à la demande : seule la dernière version d'une transaction est exportée. Pour les exports quotidiens et mensuels, cela signie qu'une modication ne sera prise en compte dans l'export que si elle est faite avant la date d'export. Ex : si les transaction sont exportés le 5 de chaque mois, les modications faites avant le 5 seront exportées, et celles faites après ne le seront pas.

11 Chapitre 2 Accès au réseau 2.1 Fonctionnement général INTERNET Poste client HTTP (1) 8080 Hyperion (4) HTTP GET ou POST (3) Envoi d e mails Poste client HTTP (2) COM1 COM2 Liaison série directe Serveur SMTP TCP TCP Modem 6001 Borne Borne 2 Borne 3 Borne 4 L'ensemble du trac réseau généré au cours de l'utilisation de GIR Titan- Hyperion est composé de quatre types de requêtes : 1. Connexion des postes clients vers le serveur Hyperion : il s'agit de requêtes HTTP vers le port TCP 8080 du serveur web intégré à Hyperion. 2. Connexion avec les bornes en réseau : Hyperion se connecte à l'interface réseau de la borne (adresse IP ou nom DNS de votre choix) sur le port TCP Les dialogues avec les bornes peuvent être lancés manuellement par l'utilisateur, programmés pour s'exécuter automatiquement à heure xe, ou encore lancés automatiquement dans le cadre d'un fonctionnement en temps réel. Bornes de gestion de carburant et d'accès : En l'absence de liaison réseau entre les bornes et Hyperion, les pompes ne sont pas bloquées : chaque borne fonctionne de manière autonome 1, et les données entre les bornes et Hyperion sont synchronisées 1Les bornes TIP ont une capacité de stockage 2500 transactions 11

12 12 CHAPITRE 2. ACCÈS AU RÉSEAU lors des dialogues. Si un dialogue ne peut pas s'exécuter pour cause de réseau défaillant, la synchronisation est reportée mais la distribution de carburant et le contrôle d'accès restent fonctionnels. Casiers à clefs : Les casiers à clefs sont entièrement pilotés à distance par le logiciel. La distribution et le rendu de clefs ne sont donc possibles que lorsque la liaison réseau entre le casier et Hyperion est fonctionnelle. Dans le cas contraire, un message d'erreur signalant un défaut de liaison s'achera lors de toute opération à la borne. 3. Envoi d' s : Hyperion peut être paramétré pour envoyer des informations sous forme de messages électroniques. Les messages peuvent être périodiques (ex : rapport quotidien) ou dépendre d'un événement (ex : alerte). L'envoi d' s nécessite l'accès à un serveur SMTP, dont l'adresse est paramétrable. Hyperion supporte les méthodes d'authentication SMTP de type Login, Plain, et Cram-md5. L'adresse d'expéditeur des messages est également paramétrable (une même adresse pour tous les messages envoyés). Deux types de formats sont disponibles pour les messages : Format HTML, destiné aux utilisateurs. Format texte, destiné au retraitement par un robot, pour le transfert vers d'autres médias (SMS, Fax...). Ce format est décrit dans le manuel utilisateur. La conversion des messages texte vers d'autres médias fait partie des prestations proposées par GIR. En cas de souscription à cette prestation, le serveur SMTP doit permettre l'envoi à une adresse du type adresse@klervi.com. 4. Accès à internet : Hyperion utilise internet pour envoyer ou recevoir des chiers de manière simpliée avec le service après-vente de la société GIR. Ces transferts de chiers sont lancés uniquement sur demande explicite de l'utilisateur. Ils sont eectués par des requêtes HTTP de type GET ou POST vers Il est possible de dénir un accès via proxy, avec une authentication éventuelle. Hyperion supporte les authentications de type Basic, Digest et NTLM. 2.2 Volume du trac Connexion entre les postes clients et le serveur web : comparable à un trac web standard. Taille des pages html : de 10 Ko à 1 Mo (moins de 100 Ko en général). Connexion aux bornes : 1. Mode autonome (Carburant, Accès) en TIP1-Pabbay : Environ 10 Ko pour récupérer 100 transactions. Environ 100 Ko pour envoyer 500 véhicules et 500 usagers. Jusqu'à 1 Mo pour une initialisation complète. Hyperion gère une synchronisation avec les bornes an de limiter le volume des données à envoyer. Les échanges lors des dialogues automatiques seront donc limités à quelques dizaines de Ko en

13 2.2. VOLUME DU TRAFIC 13 général. Par exemple, un dialogue de synchronisation avec une borne pour une centaine de transactions produira un trac d'environ 20 Ko pour une durée de 30 secondes. en TIP2-Vatersay : Environ 20 Ko pour récupérer 100 transactions. Environ 200 Ko pour envoyer 500 véhicules et 500 usagers. Jusqu'à 2 Mo pour une initialisation complète. Même mécanisme de synchronisation qu'en TIP1-Pabbay. 2. Mode temps réel (Carburant, Accès) Trac quotidien (en Ko) : N B où N est le nombre de transactions par borne et par jour, et B le nombre de bornes 3. Mode temps réel (Casier à clefs) Trac quotidien (en Ko) : N B où N est le nombre de transactions par borne et par jour, et B le nombre de bornes Connexion à internet : Téléchargement d'une nouvelle version: quelques Mo. Envoi de la base de données: très dépendant de taille de la base, environ 1 Mo pour 100 véhicules et 4000 transactions, jusqu'à 50 Mo pour une base importante.

14 14 CHAPITRE 2. ACCÈS AU RÉSEAU

15 Chapitre 3 Droits d'accès au système (version Windows) Hyperion ne nécessite aucun logiciel particulier autre que le système d'exploitation : il est complètement autonome, et intègre son propre serveur web 1. Deux serveurs web sont fournis : Le serveur web intégré dans l'exécutable hyperion.exe. Le serveur tinyweb (tiny.exe). Le lancement de ces deux applications est eectué par winhyprn.exe, qui s'ache sous forme d'icône dans la barre des tâches. Le choix du serveur web utilisé est paramétrable dans le chier winhyprn.ini. Hyperion n'exige aucun droit particulier au niveau du système autre qu'un accès total à son arborescence (c:\hyperion par défaut). Il n'utilise pas la base de registre, il ne se sert d'aucune DLL partagée. Dialogue avec les bornes : pour les liaisons directes ou par modem, Hyperion doit avoir l'autorisation d'ouvrir le port série correspondant pour les liaisons réseau, Hyperion doit avoir l'autorisation d'ouvrir une connexion TCP vers l'interface réseau de la borne En version Windows, Hyperion est constitué des processus suivants : 1. Avec serveur web intégré : 1Hyperion ne nécessite donc pas d'installer Apache, IIS ou tout autre serveur web. Si un tel serveur web est installé sur la même machine qu'hyperion, il fonctionnera de manière totalement indépendante (Les deux serveurs devront toutefois écouter sur un port TCP diérent, le port par défaut du serveur Hyperion étant 8080) 15

16 16CHAPITRE 3. DROITS D'ACCÈS AU SYSTÈME (VERSION WINDOWS) winhyprn.exe Requête HTTP du navigateur sur le poste client TCP 8080 hyperion.exe TCP 4747 Connexion aux bornes Connexion à internet winhyprn.exe: Application permettant de lancer hyperion.exe via une icône dans la barre des tâches. hyperion.exe: Ecoute en local sur les ports TCP 8080 et 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chier et les envois d' s. 2. Avec serveur web tinyweb : Requête HTTP du navigateur sur le poste client 8080 tinyweb.exe winhyprn.exe twcgibin.exe 4747 hyperion.exe winhyprn.exe: Application permettant de lancer tiny.exe et hyperion.exe via une icône dans la barre des tâches. tiny.exe: Serveur web, écoute sur le port TCP 8080 et lance twcgibin.exe. twcgibin.exe: Se connecte à hyperion.exe sur l'interface locale ( ) sur le port Plusieurs instances de ce processus peuvent s'exécuter en même temps. hyperion.exe: Ecoute en local sur le port TCP 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chiers et les envois d' s. TCP Connexion aux bornes Connexion à internet

17 Chapitre 4 Droits d'accès au système (version Linux) Hyperion ne nécessite aucun logiciel particulier autre que le système d'exploitation : il est complètement autonome, et intègre son propre serveur web. Il est cependant possible de désactiver le serveur web intégré pour utiliser une application tierce (par exemple un serveur web Apache). Dans ce cas, le serveur doit fournir une gestion des cgi-bin. Hyperion n'exige aucun droit particulier au niveau du système autre qu'un accès total à son arborescence (/home/hyperion par défaut). Il n'utilise aucune bibliothèque partagée. Dialogue avec les bornes : pour les liaisons directes ou par modem, Hyperion doit avoir l'autorisation d'ouvrir le port série correspondant pour les liaisons réseau, Hyperion doit avoir l'autorisation d'ouvrir une connexion TCP vers l'interface réseau de la borne En version Linux, Hyperion est constitué des processus suivants : 1. En mode totalement autonome : Requête HTTP du navigateur sur le poste client TCP 8080 hyperion TCP 4747 Connexion aux bornes Connexion à internet hyperion: Ecoute en local sur les ports TCP 8080 et 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chier et les envois d' s. 2. Avec un serveur web Apache externe : 17

18 18 CHAPITRE 4. DROITS D'ACCÈS AU SYSTÈME (VERSION LINUX) Requête HTTP du navigateur sur le poste client apache twcgibin TCP 4747 hyperion Connexion aux bornes Connexion à internet apache: Serveur web, écoute sur un port dédié et lance twcgibin. Plusieurs instances de ce processus peuvent s'exécuter en même temps. twcgibin: Se connecte au processus hyperion sur l'interface locale ( ) sur le port Plusieurs instances de ce processus peuvent s'exécuter en même temps. hyperion: Ecoute en local sur le port TCP 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chier et les envois d' s.

19 Chapitre 5 Intégration intranet 5.1 Intégration graphique Il est possible de personnaliser certains aspects de l'apparence de GIR Titan- Hyperion, an de l'adapter à la charte graphique d'un intranet. Ce paramétrage est lu par GIR Titan-Hyperion au démarrage, dans le chier data\dti\cust_cfg.txt. Un exemple documenté de ce chier est fourni dans le répertoire examples de l'application. Il contient un ensemble de variables sous la forme Nom=Valeur. GIR Titan-Hyperion peut également inclure des chiers HTML placés dans data\dti an de permettre une intégration plus poussée. Voir le chier d'exemple cust_cfg.txt pour plus de détails. 19

20 20 CHAPITRE 5. INTÉGRATION INTRANET 5.2 Gestion de l'authentication GIR Titan-Hyperion supporte plusieurs méthodes d'authentication pour la connexion des utilisateurs à l'application : Méthode classique: Les utilisateurs sont déclarés dans l'application par un login et un mot de passe, qu'ils doivent saisir lors de la connexion. La validité du mot de passe est vériée par Hyperion. C'est le mode de fonctionnement par défaut. Authentication externe: Les utilisateurs sont déclarés dans l'application uniquement par leur login. Pour se connecter à l'application, ils saisissent leurs login et mot de passe comme ci-dessus, mais ces informations sont ensuite transmises par Hyperion à un script externe, qui détermine la validité du mot de passe. Connexion automatique: Les utilisateurs sont déclarés dans l'application uniquement par leur login, et l'authentication est entièrement réalisée par une application tierce. Cette solution ore une grande souplesse, et sera généralement utilisée an de rendre l'authentication transparente pour les utilisateurs. Ils pourront ainsi se connecter à l'application par un simple clic sur un lien hypertexte. Dans tous les cas, le login de l'utilisateur doit être déni dans la base de données de GIR Titan-Hyperion. Le champ Mot de passe associé détermine si l'utilisateur peut se connecter avec la première méthode. L'option Identication auto. détermine s'il peut se connecter avec l'une des deux autres méthodes. Les deux dernières méthodes d'authentication sont détaillées dans la suite de ce document Droits utilisateurs À chaque utilisateur est associé un des niveaux d'accès suivants : Installateur: Accès complet à l'application. Il ne peut y avoir qu'un seul compte installateur. La connexion à l'application en mode installateur est protégée par un dongle. Gestionnaire: Accès complet à l'application, à l'exception des informations de conguration matérielle qui ne sont accessibles qu'en lecture. Standard: Accès restreint à l'application, selon les autorisations spéciées dans l'onglet Autorisations. Hérité: Identique au niveau Standard, avec possibilité de spécier un pro- l d'autorisations au moment de la connexion. Cette fonctionnalité n'est utilisable que si le mode de connexion est l'authentication externe ou la connexion automatique. Elle a deux applications : Factoriser la dénition des autorisations lorsque plusieurs utilisateurs ont les mêmes droits Ne pas avoir à saisir explicitement tous les utilisateurs dans la base de données de GIR Titan-Hyperion. Il est en eet possible de ne dénir que des prols d'autorisations, et de créér automatiquement un utilisateur lorsqu'il est authentié et que son login n'est pas encore déni dans la base. Ce mode de fonctionnement doit être activé dans le chier cust_cfg.txt.

21 5.2. GESTION DE L'AUTHENTIFICATION Authentication externe L'authentication externe consiste à déporter la vérication de la validité d'un couple (login, mot de passe), selon le scénario suivant : Hyperion 2 3 Serveur intranet 1 4 Poste client 1. Saisie du login et du mot de passe par l'utilisateur sur la page de connexion à GIR Titan-Hyperion. 2. Transmission des informations de connexion à serveur intranet via une requête HTTP GET. 3. Le serveur eectue l'authentication et renvoie le résultat. 4. Achage de la page d'accueil si la connexion a réussi, ou d'un message d'erreur dans le cas contraire. L'url à appeler pour réaliser l'authentication est dénie par la variable ExtAuthScriptURL dans le chier cust_cfg.txt. Le résultat de l'authentication doit être une page au format text/plain dont la première ligne commence par OK ou ERR. Pour plus de détails, voir la section External authentication du chier d'exemple cust_cfg.txt. Lors de la première étape, avant de transmettre les informations, l'application vérie d'abord l'existence du login dans sa base de données. Si un mot de passe est déni pour ce login, il est comparé au mot de passe saisi. En cas de correspondance, l'authentication réussit sans appel externe. En cas de non correspondance, ou si aucun mot de passe n'est déni, l'application vérie que l'utilisateur possède l'option Identication auto.. Si c'est le cas, l'authentication externe est alors eectuée. Exemple : Utilisateur Mot de passe Identication auto. Authentication A Oui Non Hyperion seulement B Non Oui Externe seulement C Oui Oui Hyperion puis externe si échec D Non Non Utilisateur interdit Un script PHP de démonstration est disponible dans examples\hyperion-extauth.php. Il illustre la mise en place d'une authentication externe à partir d'un annuaire LDAP.

22 22 CHAPITRE 5. INTÉGRATION INTRANET Connexion automatique La connexion automatique permet de déporter totalement la procédure d'authentication dans une application tierce. La mise en place de cette solution dans GIR Titan-Hyperion s'eectue grâce à l'architecture suivante : Serveur intranet A.2 Hyperion A.1 A.3 B.1 B.2 Poste client A. Requête du poste client vers un serveur intranet 1. Le poste client se connecte sur un serveur intranet qui réalise l'authentication. 2. Le serveur intranet enregistre l'utilisateur comme étant authentié auprès de GIR Titan-Hyperion, via une requête HTTP GET. 3. Le serveur intranet redirige le poste client vers l'url de connexion à GIR Titan-Hyperion. B. Connexion du poste client à GIR Titan-Hyperion 1. Le navigateur web sur le poste client eectue la redirection. 2. L'utilisateur est connecté. Le serveur intranet réalisant l'authentication peut aussi bien être installé sur la même machine que GIR Titan-Hyperion, que sur une autre machine du réseau. Dans ce second cas, le serveur intranet doit pouvoir eectuer une requête HTTP GET sur le serveur hébergeant GIR Titan-Hyperion. La sécurité de l'authentication repose sur les éléments suivants : Lors de l'enregistrement de l'authentication (A.2), l'adresse IP de l'emetteur doit vérier le masque dénit par la variable AutologAuthAddr dans le chier cust_cfg.txt. Si cette variable n'est pas dénie, l'enregistrement de l'authentication est impossible. Après avoir réalisé l'authentication (A.1), le serveur intranet génère un nombre aléatoire (cookie), qui est transmis à GIR Titan-Hyperion lors de l'enregistrement (A.2), puis au poste client lors de la redirection (A.3 et B.1). GIR Titan-Hyperion conserve ce cookie pendant un court délai, et vérie que la valeur fournie lors de la connexion du poste client correspond à la valeur enregistrée précédemment. Une protection optionnelle par mot de passe (variable AutologAuthPassword dans cust_cfg.txt) pour l'enregistrement.

23 5.2. GESTION DE L'AUTHENTIFICATION 23 Déclaration des utilisateurs La connexion automatique est autorisée seulement pour les utilisateurs déclarés dans GIR Titan-Hyperion avec l'option Identication auto.. Par ailleurs, la dénition d'un mot de passe détermine l'autorisation de connexion en mode manuel. Exemple : Utilisateur Mot de passe Identication auto. Connexions autorisées A Oui Non Manuel seulement B Non Oui Auto. seulement C Oui Oui Manuel + Auto. Les noms d'utilisateurs dans GIR Titan-Hyperion sont limités à 20 caractères, et ne sont pas nécessairement les mêmes que les logins utilisés dans l'intranet. Il est donc possible de dénir les correspondances entre logins intranet et logins Hyperion. Ces correspondances peuvent être déclarées manuellement, ou bien être implicites. Pour plus de détails, voir la section Autologin du chier d'exemple cust_cfg.txt. Déconnexion Par défaut, lorsqu'un utilisateur se déconnecte de GIR Titan-Hyperion, il est redirigé vers la page de connexion à l'application. Dans le cas d'une connexion automatique, l'utilisateur n'a pas besoin de passer par cette page pour se connecter. Il est donc possible de redénir l'url de redirection après la déconnexion, par exemple pour que l'utilisateur soit redirigé sur la page d'accueil de l'intranet, ou pour fermer la fenêtre du navigateur. Pour plus de détails, voir la section Autologin du chier d'exemple cust_cfg.txt. Mise en place sur un serveur IIS Un script ASP est fourni pour réaliser la connexion automatique à GIR Titan-Hyperion avec un serveur web IIS. La procédure à suivre pour installer ce script est la suivante : Installer le script hyperion-autologin.asp dans un répertoire exposé du serveur web IIS (c:\inetpub\scripts par exemple) Editer le chier pour personnaliser la ligne cfgurl = " en fonction du serveur hébergeant GIR Titan-Hyperion. Aller dans le Gestionnaire de services Internet Aller dans les propriétés du script hyperion-autologin.asp Cliquer sur l'onglet Sécurité du chier ou du répertoire Sous Accès anonyme et contrôle d'authentication, cliquez sur Modier Dans la boîte de dialogue Méthodes d'authentication, désactiver la case à cocher Accès anonyme, puis activer la case à cocher Authentication de base, Authentication Digest ou Authentication intégrée (Stimulation/Réponse de Windows NT). Cliquer sur OK pour fermer les deux boîtes de dialogue Dénir un lien vers du serveur IIS/Scripts/hyperion-autologin.asp pour réaliser la connexion automatique à GIR Titan-Hyperion.

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 17 Internet Information Services (v.5) - Partie

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Novell. ifolder. www.novell.com. Lisezmoi

Novell. ifolder. www.novell.com. Lisezmoi Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)

SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire

Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire Sommaire Tableaux récapitulatif Systempay et Tipi page 2 Systempay page 6 Tipi/ Tipi Régie page 16 MEZCALITO,

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Accès à la messagerie électronique HES

Accès à la messagerie électronique HES Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004 5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Utilisation du module Scribe IMPORTATION DES COMPTES

Utilisation du module Scribe IMPORTATION DES COMPTES Utilisation du module Scribe IMPORTATION DES COMPTES (Extrait de la documentation officelle du site http://eole.orion.education.fr, modifié pour les colléges de l'académie de Nice) 1/11 {...} 1.4. Importation

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Espace numérique de travail collaboratif

Espace numérique de travail collaboratif Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Sécurité. En profondeur

Sécurité. En profondeur Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un

Plus en détail