GIR Titan-Hyperion Prérequis du système
|
|
- Joseph Papineau
- il y a 8 ans
- Total affichages :
Transcription
1 GIR Titan-Hyperion Prérequis du système Version 1.0-9, mai 2011
2 2 Copyright c klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont interdites, sans autorisation écrite préalable de klervi. Les informations contenues dans ce document ne sont données qu'à titre indicatif; elles peuvent être modiées sans préavis. Klervi ne peut, en aucun cas, être tenu responsable des erreurs qui pourraient s'y être glissées.
3 Table des matières 1 Généralités Principe Base de données Conguration minimale Capacités de stockage Capacités de stockage des bornes TIP1-Pabbay Capacités de stockage des bornes TIP2-Vatersay Capacités de stockage des bornes GC Capacités de stockage des casiers à clefs Capacités de stockage de GIR Titan-Hyperion Export traclient Exports automatiques Export à la demande Modication de transaction Accès au réseau Fonctionnement général Volume du trac Droits d'accès au système (version Windows) 15 4 Droits d'accès au système (version Linux) 17 5 Intégration intranet Intégration graphique Gestion de l'authentication Droits utilisateurs Authentication externe Connexion automatique
4 4 TABLE DES MATIÈRES
5 Introduction GIR Titan-Hyperion est un logiciel de gestion de parc automobile. Il couvre la distribution du carburant, l'aectation des véhicules aux usagers, les entretiens des véhicules, l'accès à la station ou à des locaux, la distribution de clefs. GIR Titan-Hyperion regroupe à la fois la communication avec les automates, l'édition des données, et la consultation des états. 5
6 6 TABLE DES MATIÈRES
7 Chapitre 1 Généralités 1.1 Principe Borne 1 Serveur Hyperion H H internet Simple navigateur web H Simple navigateur web Borne 2 Le logiciel GIR Titan-Hyperion est installé sur une seule machine que l'on désignera dans ce document par Serveur Hyperion. L'accès à Hyperion s'eectue avec un simple navigateur web. La communication avec les bornes s'eectue toujours entre le serveur Hyperion et les bornes, indépendamment du poste sur lequel est lancé le navigateur web. Il est possible d'installer Hyperion : Sur un serveur (dédié ou non) : l'application est utilisée sur les diérents postes de travail avec un navigateur web. Sur un poste de travail isolé : l'utilisation de l'application reste possible en accédant au serveur web via l'interface réseau locale ( ). 7
8 8 CHAPITRE 1. GÉNÉRALITÉS Sur un poste de travail en réseau : l'application est utilisée aussi bien sur le poste d'installation que sur d'autres postes de travail en réseau. Sous Windows, l'accès à Hyperion sur le poste d'installation est simplié par une icône située à côté de l'horloge dans la barre des tâches. Un double clic sur cette icône permet de lancer directement un navigateur web avec l'adresse adéquate. 1.2 Base de données Hyperion est écrit en langage C et utilise une base de données de type ISAM. Il intègre un outil de sauvegarde automatique de la base de données, dont l'exécution est paramétrable (Voir Programmations automatiques dans le manuel utilisateur). La taille d'un chier de sauvegarde va de 500 Ko à quelques Mo (environ 3 Mo pour une base de 1000 véhicules et transactions). L'export de données à partir d'hyperion est possible de plusieurs manières : Export des transactions carburant, au l de l'eau ou à la demande, dans un chier traclient. Ce chier peut être dans un format texte de longueur xe, ou au format CSV (Voir 1.5, page 10). Export de toutes les tables directement depuis l'interface, par téléchargement d'un chier CSV. Export personnalisé en sélectionnant les champs à exporter dans un chier script. L'import depuis une base de données existante n'est pas possible directement, mais fait partie des prestations proposées par GIR. 1.3 Conguration minimale Le serveur Hyperion doit satisfaire les conditions minimales suivantes : Processeur type Intel Pentium III 250 Mo d'espace réservés pour l'application sur le disque dur 128 Mo de RAM réservés pour l'application Système d'exploitation : Microsoft Windows 2000, XP, 2003, Vista, 7 ou Server 2008 (Microsoft Windows 95, 98 et Me sont également supportés) GNU/Linux kernel 2.2, 2.4 ou 2.6 Les postes clients doivent disposer d'un navigateur web : Microsoft Internet Explorer version 6 ou supérieure Mozilla Firefox version 1 ou supérieure Google Chrome, Apple Safari, ou tout autre navigateur respectant les standards web.
9 1.4. CAPACITÉS DE STOCKAGE Capacités de stockage Capacités de stockage des bornes TIP1-Pabbay nombre de produits illimité 3000 véhicules (demande de compteur kilométrique ou horaire paramétrable pour chaque produit) 3000 usagers 2500 transactions (tous types de transactions confondus) 500 activités 100 messages En version 6000 usagers : 6000 usagers 200 activités Capacités de stockage des bornes TIP2-Vatersay nombre de produits illimité véhicules usagers 2500 transactions (tous types de transactions confondus) 1000 activités 100 messages Capacités de stockage des bornes GC90 8 produits 1200 véhicules (3 produits par véhicule. Les compteurs kilométrique et horaire peuvent être demandés soit sur sur un seul produit, soit sur tous les produits. Dans ce dernier cas, le paramétrage sera le même pour tous les produits.) 1200 usagers 750 à 1500 transactions selon la conguration (tous types de transactions confondus) 400 activités 100 messages Capacités de stockage des casiers à clefs Les casiers à clefs sont entièrement pilotés à distance par Hyperion, et ne stockent pas de données Capacités de stockage de GIR Titan-Hyperion véhicules usagers 1000 activités 100 messages transactions carburant transactions accès transactions de prise de clef
10 10 CHAPITRE 1. GÉNÉRALITÉS 1.5 Export traclient Toutes les transactions enregistrées par GIR Titan-Hyperion peuvent être exportées dans un chier traclient. Ce chier peut ensuite être utilisé pour retraiter les transactions dans d'autres applications. Les formats de chiers traclient sont décrits dans le manuel utilisateur. Un chier traclient peut être généré de plusieurs manières : Exports automatiques Export au l de l'eau : les transactions sont ajoutées au chier au fur et à mesure de leur traitement. Nom du chier : data\dto\traclien.dat. Le chier est créé s'il n'existe pas. Sinon, les transactions sont ajoutées en n de chier. Export quotidien : les transactions faites pendant le jour J sont exportées au jour J+1. L'heure d'export est paramétrable. Nom du chier : data\dto\traclien-aaaammjj.dat. Un nouveau chier est créé chaque jour. Export mensuel : les transactions faites pendant le mois M sont exportées au mois M+1. Le jour d'export est paramétrable. Nom du chier : data\dto\traclien-aaaamm.dat. Un nouveau chier est créé chaque mois Export à la demande Les transactions sont exportées lorsqu'un utilisateur utilise le menu Export traclient. L'utilisateur choisit la période à exporter, et peut préciser plusieurs autres critères de ltrage. Nom du chier : data\dto\traclient.dat. Un nouveau chier est créé à chaque export. Le chier peut également être téléchargé par l'utilisateur Modication de transaction Il est possible de modier une transaction dans GIR Titan-Hyperion après son premier traitement. Ceci permet, par exemple, de changer la valeur d'un compteur ou l'aectation d'un véhicule. Lorsqu'une transaction est modiée, la transaction exportée varie selon la méthode d'export : Export au l de l'eau : Pour les anciens formats, seule la transaction originale est exportée. Pour les formats récents, les transactions modiées sont également exportées, avec un indicateur spécique. Ainsi, les modications peuvent être soit ignorées, soit traitées. La seconde solution peut cependant nécessiter des traitements complexes. Export quotidien, mensuel ou à la demande : seule la dernière version d'une transaction est exportée. Pour les exports quotidiens et mensuels, cela signie qu'une modication ne sera prise en compte dans l'export que si elle est faite avant la date d'export. Ex : si les transaction sont exportés le 5 de chaque mois, les modications faites avant le 5 seront exportées, et celles faites après ne le seront pas.
11 Chapitre 2 Accès au réseau 2.1 Fonctionnement général INTERNET Poste client HTTP (1) 8080 Hyperion (4) HTTP GET ou POST (3) Envoi d e mails Poste client HTTP (2) COM1 COM2 Liaison série directe Serveur SMTP TCP TCP Modem 6001 Borne Borne 2 Borne 3 Borne 4 L'ensemble du trac réseau généré au cours de l'utilisation de GIR Titan- Hyperion est composé de quatre types de requêtes : 1. Connexion des postes clients vers le serveur Hyperion : il s'agit de requêtes HTTP vers le port TCP 8080 du serveur web intégré à Hyperion. 2. Connexion avec les bornes en réseau : Hyperion se connecte à l'interface réseau de la borne (adresse IP ou nom DNS de votre choix) sur le port TCP Les dialogues avec les bornes peuvent être lancés manuellement par l'utilisateur, programmés pour s'exécuter automatiquement à heure xe, ou encore lancés automatiquement dans le cadre d'un fonctionnement en temps réel. Bornes de gestion de carburant et d'accès : En l'absence de liaison réseau entre les bornes et Hyperion, les pompes ne sont pas bloquées : chaque borne fonctionne de manière autonome 1, et les données entre les bornes et Hyperion sont synchronisées 1Les bornes TIP ont une capacité de stockage 2500 transactions 11
12 12 CHAPITRE 2. ACCÈS AU RÉSEAU lors des dialogues. Si un dialogue ne peut pas s'exécuter pour cause de réseau défaillant, la synchronisation est reportée mais la distribution de carburant et le contrôle d'accès restent fonctionnels. Casiers à clefs : Les casiers à clefs sont entièrement pilotés à distance par le logiciel. La distribution et le rendu de clefs ne sont donc possibles que lorsque la liaison réseau entre le casier et Hyperion est fonctionnelle. Dans le cas contraire, un message d'erreur signalant un défaut de liaison s'achera lors de toute opération à la borne. 3. Envoi d' s : Hyperion peut être paramétré pour envoyer des informations sous forme de messages électroniques. Les messages peuvent être périodiques (ex : rapport quotidien) ou dépendre d'un événement (ex : alerte). L'envoi d' s nécessite l'accès à un serveur SMTP, dont l'adresse est paramétrable. Hyperion supporte les méthodes d'authentication SMTP de type Login, Plain, et Cram-md5. L'adresse d'expéditeur des messages est également paramétrable (une même adresse pour tous les messages envoyés). Deux types de formats sont disponibles pour les messages : Format HTML, destiné aux utilisateurs. Format texte, destiné au retraitement par un robot, pour le transfert vers d'autres médias (SMS, Fax...). Ce format est décrit dans le manuel utilisateur. La conversion des messages texte vers d'autres médias fait partie des prestations proposées par GIR. En cas de souscription à cette prestation, le serveur SMTP doit permettre l'envoi à une adresse du type adresse@klervi.com. 4. Accès à internet : Hyperion utilise internet pour envoyer ou recevoir des chiers de manière simpliée avec le service après-vente de la société GIR. Ces transferts de chiers sont lancés uniquement sur demande explicite de l'utilisateur. Ils sont eectués par des requêtes HTTP de type GET ou POST vers Il est possible de dénir un accès via proxy, avec une authentication éventuelle. Hyperion supporte les authentications de type Basic, Digest et NTLM. 2.2 Volume du trac Connexion entre les postes clients et le serveur web : comparable à un trac web standard. Taille des pages html : de 10 Ko à 1 Mo (moins de 100 Ko en général). Connexion aux bornes : 1. Mode autonome (Carburant, Accès) en TIP1-Pabbay : Environ 10 Ko pour récupérer 100 transactions. Environ 100 Ko pour envoyer 500 véhicules et 500 usagers. Jusqu'à 1 Mo pour une initialisation complète. Hyperion gère une synchronisation avec les bornes an de limiter le volume des données à envoyer. Les échanges lors des dialogues automatiques seront donc limités à quelques dizaines de Ko en
13 2.2. VOLUME DU TRAFIC 13 général. Par exemple, un dialogue de synchronisation avec une borne pour une centaine de transactions produira un trac d'environ 20 Ko pour une durée de 30 secondes. en TIP2-Vatersay : Environ 20 Ko pour récupérer 100 transactions. Environ 200 Ko pour envoyer 500 véhicules et 500 usagers. Jusqu'à 2 Mo pour une initialisation complète. Même mécanisme de synchronisation qu'en TIP1-Pabbay. 2. Mode temps réel (Carburant, Accès) Trac quotidien (en Ko) : N B où N est le nombre de transactions par borne et par jour, et B le nombre de bornes 3. Mode temps réel (Casier à clefs) Trac quotidien (en Ko) : N B où N est le nombre de transactions par borne et par jour, et B le nombre de bornes Connexion à internet : Téléchargement d'une nouvelle version: quelques Mo. Envoi de la base de données: très dépendant de taille de la base, environ 1 Mo pour 100 véhicules et 4000 transactions, jusqu'à 50 Mo pour une base importante.
14 14 CHAPITRE 2. ACCÈS AU RÉSEAU
15 Chapitre 3 Droits d'accès au système (version Windows) Hyperion ne nécessite aucun logiciel particulier autre que le système d'exploitation : il est complètement autonome, et intègre son propre serveur web 1. Deux serveurs web sont fournis : Le serveur web intégré dans l'exécutable hyperion.exe. Le serveur tinyweb (tiny.exe). Le lancement de ces deux applications est eectué par winhyprn.exe, qui s'ache sous forme d'icône dans la barre des tâches. Le choix du serveur web utilisé est paramétrable dans le chier winhyprn.ini. Hyperion n'exige aucun droit particulier au niveau du système autre qu'un accès total à son arborescence (c:\hyperion par défaut). Il n'utilise pas la base de registre, il ne se sert d'aucune DLL partagée. Dialogue avec les bornes : pour les liaisons directes ou par modem, Hyperion doit avoir l'autorisation d'ouvrir le port série correspondant pour les liaisons réseau, Hyperion doit avoir l'autorisation d'ouvrir une connexion TCP vers l'interface réseau de la borne En version Windows, Hyperion est constitué des processus suivants : 1. Avec serveur web intégré : 1Hyperion ne nécessite donc pas d'installer Apache, IIS ou tout autre serveur web. Si un tel serveur web est installé sur la même machine qu'hyperion, il fonctionnera de manière totalement indépendante (Les deux serveurs devront toutefois écouter sur un port TCP diérent, le port par défaut du serveur Hyperion étant 8080) 15
16 16CHAPITRE 3. DROITS D'ACCÈS AU SYSTÈME (VERSION WINDOWS) winhyprn.exe Requête HTTP du navigateur sur le poste client TCP 8080 hyperion.exe TCP 4747 Connexion aux bornes Connexion à internet winhyprn.exe: Application permettant de lancer hyperion.exe via une icône dans la barre des tâches. hyperion.exe: Ecoute en local sur les ports TCP 8080 et 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chier et les envois d' s. 2. Avec serveur web tinyweb : Requête HTTP du navigateur sur le poste client 8080 tinyweb.exe winhyprn.exe twcgibin.exe 4747 hyperion.exe winhyprn.exe: Application permettant de lancer tiny.exe et hyperion.exe via une icône dans la barre des tâches. tiny.exe: Serveur web, écoute sur le port TCP 8080 et lance twcgibin.exe. twcgibin.exe: Se connecte à hyperion.exe sur l'interface locale ( ) sur le port Plusieurs instances de ce processus peuvent s'exécuter en même temps. hyperion.exe: Ecoute en local sur le port TCP 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chiers et les envois d' s. TCP Connexion aux bornes Connexion à internet
17 Chapitre 4 Droits d'accès au système (version Linux) Hyperion ne nécessite aucun logiciel particulier autre que le système d'exploitation : il est complètement autonome, et intègre son propre serveur web. Il est cependant possible de désactiver le serveur web intégré pour utiliser une application tierce (par exemple un serveur web Apache). Dans ce cas, le serveur doit fournir une gestion des cgi-bin. Hyperion n'exige aucun droit particulier au niveau du système autre qu'un accès total à son arborescence (/home/hyperion par défaut). Il n'utilise aucune bibliothèque partagée. Dialogue avec les bornes : pour les liaisons directes ou par modem, Hyperion doit avoir l'autorisation d'ouvrir le port série correspondant pour les liaisons réseau, Hyperion doit avoir l'autorisation d'ouvrir une connexion TCP vers l'interface réseau de la borne En version Linux, Hyperion est constitué des processus suivants : 1. En mode totalement autonome : Requête HTTP du navigateur sur le poste client TCP 8080 hyperion TCP 4747 Connexion aux bornes Connexion à internet hyperion: Ecoute en local sur les ports TCP 8080 et 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chier et les envois d' s. 2. Avec un serveur web Apache externe : 17
18 18 CHAPITRE 4. DROITS D'ACCÈS AU SYSTÈME (VERSION LINUX) Requête HTTP du navigateur sur le poste client apache twcgibin TCP 4747 hyperion Connexion aux bornes Connexion à internet apache: Serveur web, écoute sur un port dédié et lance twcgibin. Plusieurs instances de ce processus peuvent s'exécuter en même temps. twcgibin: Se connecte au processus hyperion sur l'interface locale ( ) sur le port Plusieurs instances de ce processus peuvent s'exécuter en même temps. hyperion: Ecoute en local sur le port TCP 4747, se connecte aux bornes par TCP ou via un port série, se connecte à internet pour les transferts de chier et les envois d' s.
19 Chapitre 5 Intégration intranet 5.1 Intégration graphique Il est possible de personnaliser certains aspects de l'apparence de GIR Titan- Hyperion, an de l'adapter à la charte graphique d'un intranet. Ce paramétrage est lu par GIR Titan-Hyperion au démarrage, dans le chier data\dti\cust_cfg.txt. Un exemple documenté de ce chier est fourni dans le répertoire examples de l'application. Il contient un ensemble de variables sous la forme Nom=Valeur. GIR Titan-Hyperion peut également inclure des chiers HTML placés dans data\dti an de permettre une intégration plus poussée. Voir le chier d'exemple cust_cfg.txt pour plus de détails. 19
20 20 CHAPITRE 5. INTÉGRATION INTRANET 5.2 Gestion de l'authentication GIR Titan-Hyperion supporte plusieurs méthodes d'authentication pour la connexion des utilisateurs à l'application : Méthode classique: Les utilisateurs sont déclarés dans l'application par un login et un mot de passe, qu'ils doivent saisir lors de la connexion. La validité du mot de passe est vériée par Hyperion. C'est le mode de fonctionnement par défaut. Authentication externe: Les utilisateurs sont déclarés dans l'application uniquement par leur login. Pour se connecter à l'application, ils saisissent leurs login et mot de passe comme ci-dessus, mais ces informations sont ensuite transmises par Hyperion à un script externe, qui détermine la validité du mot de passe. Connexion automatique: Les utilisateurs sont déclarés dans l'application uniquement par leur login, et l'authentication est entièrement réalisée par une application tierce. Cette solution ore une grande souplesse, et sera généralement utilisée an de rendre l'authentication transparente pour les utilisateurs. Ils pourront ainsi se connecter à l'application par un simple clic sur un lien hypertexte. Dans tous les cas, le login de l'utilisateur doit être déni dans la base de données de GIR Titan-Hyperion. Le champ Mot de passe associé détermine si l'utilisateur peut se connecter avec la première méthode. L'option Identication auto. détermine s'il peut se connecter avec l'une des deux autres méthodes. Les deux dernières méthodes d'authentication sont détaillées dans la suite de ce document Droits utilisateurs À chaque utilisateur est associé un des niveaux d'accès suivants : Installateur: Accès complet à l'application. Il ne peut y avoir qu'un seul compte installateur. La connexion à l'application en mode installateur est protégée par un dongle. Gestionnaire: Accès complet à l'application, à l'exception des informations de conguration matérielle qui ne sont accessibles qu'en lecture. Standard: Accès restreint à l'application, selon les autorisations spéciées dans l'onglet Autorisations. Hérité: Identique au niveau Standard, avec possibilité de spécier un pro- l d'autorisations au moment de la connexion. Cette fonctionnalité n'est utilisable que si le mode de connexion est l'authentication externe ou la connexion automatique. Elle a deux applications : Factoriser la dénition des autorisations lorsque plusieurs utilisateurs ont les mêmes droits Ne pas avoir à saisir explicitement tous les utilisateurs dans la base de données de GIR Titan-Hyperion. Il est en eet possible de ne dénir que des prols d'autorisations, et de créér automatiquement un utilisateur lorsqu'il est authentié et que son login n'est pas encore déni dans la base. Ce mode de fonctionnement doit être activé dans le chier cust_cfg.txt.
21 5.2. GESTION DE L'AUTHENTIFICATION Authentication externe L'authentication externe consiste à déporter la vérication de la validité d'un couple (login, mot de passe), selon le scénario suivant : Hyperion 2 3 Serveur intranet 1 4 Poste client 1. Saisie du login et du mot de passe par l'utilisateur sur la page de connexion à GIR Titan-Hyperion. 2. Transmission des informations de connexion à serveur intranet via une requête HTTP GET. 3. Le serveur eectue l'authentication et renvoie le résultat. 4. Achage de la page d'accueil si la connexion a réussi, ou d'un message d'erreur dans le cas contraire. L'url à appeler pour réaliser l'authentication est dénie par la variable ExtAuthScriptURL dans le chier cust_cfg.txt. Le résultat de l'authentication doit être une page au format text/plain dont la première ligne commence par OK ou ERR. Pour plus de détails, voir la section External authentication du chier d'exemple cust_cfg.txt. Lors de la première étape, avant de transmettre les informations, l'application vérie d'abord l'existence du login dans sa base de données. Si un mot de passe est déni pour ce login, il est comparé au mot de passe saisi. En cas de correspondance, l'authentication réussit sans appel externe. En cas de non correspondance, ou si aucun mot de passe n'est déni, l'application vérie que l'utilisateur possède l'option Identication auto.. Si c'est le cas, l'authentication externe est alors eectuée. Exemple : Utilisateur Mot de passe Identication auto. Authentication A Oui Non Hyperion seulement B Non Oui Externe seulement C Oui Oui Hyperion puis externe si échec D Non Non Utilisateur interdit Un script PHP de démonstration est disponible dans examples\hyperion-extauth.php. Il illustre la mise en place d'une authentication externe à partir d'un annuaire LDAP.
22 22 CHAPITRE 5. INTÉGRATION INTRANET Connexion automatique La connexion automatique permet de déporter totalement la procédure d'authentication dans une application tierce. La mise en place de cette solution dans GIR Titan-Hyperion s'eectue grâce à l'architecture suivante : Serveur intranet A.2 Hyperion A.1 A.3 B.1 B.2 Poste client A. Requête du poste client vers un serveur intranet 1. Le poste client se connecte sur un serveur intranet qui réalise l'authentication. 2. Le serveur intranet enregistre l'utilisateur comme étant authentié auprès de GIR Titan-Hyperion, via une requête HTTP GET. 3. Le serveur intranet redirige le poste client vers l'url de connexion à GIR Titan-Hyperion. B. Connexion du poste client à GIR Titan-Hyperion 1. Le navigateur web sur le poste client eectue la redirection. 2. L'utilisateur est connecté. Le serveur intranet réalisant l'authentication peut aussi bien être installé sur la même machine que GIR Titan-Hyperion, que sur une autre machine du réseau. Dans ce second cas, le serveur intranet doit pouvoir eectuer une requête HTTP GET sur le serveur hébergeant GIR Titan-Hyperion. La sécurité de l'authentication repose sur les éléments suivants : Lors de l'enregistrement de l'authentication (A.2), l'adresse IP de l'emetteur doit vérier le masque dénit par la variable AutologAuthAddr dans le chier cust_cfg.txt. Si cette variable n'est pas dénie, l'enregistrement de l'authentication est impossible. Après avoir réalisé l'authentication (A.1), le serveur intranet génère un nombre aléatoire (cookie), qui est transmis à GIR Titan-Hyperion lors de l'enregistrement (A.2), puis au poste client lors de la redirection (A.3 et B.1). GIR Titan-Hyperion conserve ce cookie pendant un court délai, et vérie que la valeur fournie lors de la connexion du poste client correspond à la valeur enregistrée précédemment. Une protection optionnelle par mot de passe (variable AutologAuthPassword dans cust_cfg.txt) pour l'enregistrement.
23 5.2. GESTION DE L'AUTHENTIFICATION 23 Déclaration des utilisateurs La connexion automatique est autorisée seulement pour les utilisateurs déclarés dans GIR Titan-Hyperion avec l'option Identication auto.. Par ailleurs, la dénition d'un mot de passe détermine l'autorisation de connexion en mode manuel. Exemple : Utilisateur Mot de passe Identication auto. Connexions autorisées A Oui Non Manuel seulement B Non Oui Auto. seulement C Oui Oui Manuel + Auto. Les noms d'utilisateurs dans GIR Titan-Hyperion sont limités à 20 caractères, et ne sont pas nécessairement les mêmes que les logins utilisés dans l'intranet. Il est donc possible de dénir les correspondances entre logins intranet et logins Hyperion. Ces correspondances peuvent être déclarées manuellement, ou bien être implicites. Pour plus de détails, voir la section Autologin du chier d'exemple cust_cfg.txt. Déconnexion Par défaut, lorsqu'un utilisateur se déconnecte de GIR Titan-Hyperion, il est redirigé vers la page de connexion à l'application. Dans le cas d'une connexion automatique, l'utilisateur n'a pas besoin de passer par cette page pour se connecter. Il est donc possible de redénir l'url de redirection après la déconnexion, par exemple pour que l'utilisateur soit redirigé sur la page d'accueil de l'intranet, ou pour fermer la fenêtre du navigateur. Pour plus de détails, voir la section Autologin du chier d'exemple cust_cfg.txt. Mise en place sur un serveur IIS Un script ASP est fourni pour réaliser la connexion automatique à GIR Titan-Hyperion avec un serveur web IIS. La procédure à suivre pour installer ce script est la suivante : Installer le script hyperion-autologin.asp dans un répertoire exposé du serveur web IIS (c:\inetpub\scripts par exemple) Editer le chier pour personnaliser la ligne cfgurl = " en fonction du serveur hébergeant GIR Titan-Hyperion. Aller dans le Gestionnaire de services Internet Aller dans les propriétés du script hyperion-autologin.asp Cliquer sur l'onglet Sécurité du chier ou du répertoire Sous Accès anonyme et contrôle d'authentication, cliquez sur Modier Dans la boîte de dialogue Méthodes d'authentication, désactiver la case à cocher Accès anonyme, puis activer la case à cocher Authentication de base, Authentication Digest ou Authentication intégrée (Stimulation/Réponse de Windows NT). Cliquer sur OK pour fermer les deux boîtes de dialogue Dénir un lien vers du serveur IIS/Scripts/hyperion-autologin.asp pour réaliser la connexion automatique à GIR Titan-Hyperion.
Printer Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailWEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB
WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 17 Internet Information Services (v.5) - Partie
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailNovell. ifolder. www.novell.com. Lisezmoi
Novell ifolder www.novell.com Lisezmoi Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne garantit pas que cette documentation
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détailInstallation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows
Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailSolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste)
SolidWorks Electrical 2014 Guide d'installation individuelle (1 base de donnée distincte par poste) Axemble 2014, toute reproduction partielle ou complète est interdite sans autorisation Sommaire Pré requis
Plus en détailPré-requis installation
Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailhttp://www.jdl68160.com/informatique/yawcam.htm
Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailIIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailMANUEL D'INSTALLATION
MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailGuide rapide d'installation SUSE Linux Enterprise Server 11 SP1
Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailAdministration du site (Back Office)
Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailPaiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire
Paiement factures internet >interfacé avec Fushia >permet de régler les factures par Carte bancaire Sommaire Tableaux récapitulatif Systempay et Tipi page 2 Systempay page 6 Tipi/ Tipi Régie page 16 MEZCALITO,
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailAccès à la messagerie électronique HES
Accès à la messagerie électronique HES Table des matières 1. Préambule... 3 2. Configuration de Mozilla Thunderbird/3.1.10... 4 2.1 Création d un compte avec IMAP (courrier entrant) et SMTP (courrier sortant)...
Plus en détailEspace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits
Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailBlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Plus en détailLe serveur SLIS - Utilisation de base
Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailManuel d'installation et de déploiement. Sécurité complète pour portables d entreprise
Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailStandard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailManuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations
Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailCours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :
Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape
Plus en détailSOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4
SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation
Plus en détail5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004
5004H103 Ed. 02 F Procédure d installation du logiciel AKO-5004 Table des matières 1 Configuration minimum requise... Error! Marcador no definido. 2 Procédure d installation... Error! Marcador no definido.
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailGestion d'un parc informatique avec OCS INVENTORY et GLPI
GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailUtilisation du module Scribe IMPORTATION DES COMPTES
Utilisation du module Scribe IMPORTATION DES COMPTES (Extrait de la documentation officelle du site http://eole.orion.education.fr, modifié pour les colléges de l'académie de Nice) 1/11 {...} 1.4. Importation
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailObjectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.
Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème
Plus en détailGuide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.
Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailEspace numérique de travail collaboratif
Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailSécurité. En profondeur
Sécurité En profondeur Table des matières Présentation... 3 Configuration de la sécurité dans FileMaker Pro ou FileMaker Pro Advanced... 5 Activation de la saisie d'un mot de passe... 5 Attribution d'un
Plus en détail