Mise en œuvre de la sécurité.net avec MS Visual Studio.NET Plan

Dimension: px
Commencer à balayer dès la page:

Download "Mise en œuvre de la sécurité.net avec MS Visual Studio.NET 2005. Plan"

Transcription

1 Mise en œuvre de la sécurité.net avec MS Visual Studio.NET 2005.NET Sécurité Avancée Jihene Benneri Imen Bou Salem INSAT, GL5 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

2 Introduction De nos jours, les applications Web font l'objet de tentatives d'attaque. Si des utilisateurs inconnus peuvent y accéder, il est plus que probable que quelqu'un essayera d'y effectuer une opération non autorisée, voire nuisible. Les applications Web permettent aux utilisateurs d'accéder à une ressource centrale (le serveur Web) et via celui-ci, à d'autres ressources, telles que les serveurs de bases de données. Maîtriser et implémenter les mesures de sécurité appropriées pour protéger nos propres ressources. Les Bases de la sécurité La Non répudiation L intégrité des données L habilitation La confidentialité La disponibilité La traçabilité ou preuve

3 Notions de base Cryptographie : Transformation réversible de données en un format illisible. Symétrique : une seule clef. Asymétrique : double clefs. Solution hybride : échange de clefs. Hachage : conversion de données en un format non réversible. Signature Numérique = Hachage + Cryptage Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

4 Objectifs d ASP.NET 2.0 Augmenter la productivité Réduction du code par 70% Améliorer les outils Rendre possible de nouveaux scénarios Administration et Configuration Faciliter la configuration Séparer le développement Performances Intégrer les nouvelles architectures matérielles Les applications Web les plus rapides Nouvelle Architecture Briques fonctionnelles abstraites ASP.NET Building Block APIs Membership Role Manager Personalization Site Navigation Database Caching Management Implementation du modèle Provider Providers Windows SQL Server Access Autre

5 Nouvelle Architecture Nouveaux Contrôles (plus de 50) Security Data Navigation Web Parts Framework des fonctionnalités de page Master Pages Themes/Skins Localization API de briques logicielles Membership Role Manager Personalization Site Navigation Caching Management Nouveautés ASP.Net 2.0 Contrôles Contrôles de données Contrôles de Login Web Parts Page Framework Pages Master Thèmes et Skins Mobilité et Localisation Compilation Services et APIs Membres Plan de Sites Gestion des Membres Monitoring Profils Configuration

6 Nouveautés sur la sécurité Service de gestion d utilisateur Gérer les utilisateurs et la sécurité Provider de stockage ouvert (sql, access, autre) Contrôles spécifiques de login Création, connexion, mot de passe oublié, Gestion des rôles Combiner l authentification et les rôles sans écrire de code Nouveautés sur la sécurité Extension des facilités d authentification Provider Pattern utilisé pour l abstraction de données Membership API de gestion et stockage des utilisateurs Nombreux contrôles simplifiant l utilisation de la brique Membership RoleManager API de gestion des rôles et droits utilisateurs Administration Site Web d administration de l application

7 Sécurité SQL Server 2005 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

8 Sécurité de l'exécution managée.net Les fonctionnalités de sécurité de.net Vous aident à développer des applications sûres Comprennent de nombreux composants, dont : Vérification de type Gestionnaire d'exceptions Moteur de sécurité Complètent la sécurité de Windows Système de type sécurisé Un code de type sécurisé : Empêche le débordement de mémoire tampon Limite l'accès à des emplacements de mémoire autorisés Permet à plusieurs assemblage de s'exécuter dans le même processus Les domaines d'application permettent : AppDomain : Notion de sous processus De meilleures performances Une plus grande sécurité du code par isolation

9 Protection contre le débordement de mémoire tampon La vérification du type empêche les remplacements arbitraires dans la mémoire Les objets de classe System.String.NET sont immuables La classe System.Text.StringBuilder.NET vérifie les limites du tampon Assemblages avec nom fort Les noms forts sont Des identificateurs uniques (contenant une clé publique) Utilisés pour signer numériquement des assemblys sn k Ma_Clé_Complète.snk Les assemblages avec nom fort Empêchent la falsification Confirment l'identité de l'éditeur de l'assembly

10 Assemblies et Signature [assembly: Metadonnées Fichier Haché Valeur de hachage Signé avec La clé privée Signature Numérique Clé publique En-Tête CLR Signature numérique Intégré dans le fichier Signature d une Assembly

11 Le stockage isolé Fournit un système de fichiers virtuel Met en œuvre l'isolation du système de fichiers en fonction : De l'identité de l'application De l'identité de l'utilisateur IsolatedStorageFile isostore = IsolatedStorageFile.GetUserStoreForAssembly(); Sécurité basée sur les preuves Les preuves Sont évaluées au chargement d'un assembly Servent à déterminer les autorisations de l'assembly Peuvent comprendre les éléments suivants de l'assembly : Informations de nom fort URL Zone Signature Authenticode

12 Stratégies de sécurité Entité de sécurité Stratégie Description Définie par les administrateurs Appliquée au moment de l'exécution Simplifie l'administration Contient des autorisations Contient des groupes de codes Groupe de codes Associe des composants similaires Basé sur les preuves Lié à un ou plusieurs jeux d'autorisations Jeu d'autorisations Est un ensemble d'autorisations accordées Parcours de pile et vérification de la sécurité Pile des appels AssemblyA Accorder : Execute Appel à ReadFile Votre_AssemblyB Accorder : ReadFile 1. Un assemblya demande l'accès à une méthode de votre assembly 2. Votre assemblyb transmet la demande à un assembly.net Framework 3. Le système de sécurité vérifie que les appelants de la pile disposent des autorisations requises 4. Le système de sécurité accorde l'accès ou lève une exception Appel à ReadFile Assembly.NET Framework Accorder : ReadFile Demande d'autorisation Système de sécurité Exception de sécurité Accorder l'accès? Accès refusé

13 Types de vérifications de sécurité Les vérifications de sécurité impératives Créent des objets Permission Appellent des méthodes Permission Les vérifications de sécurité déclaratives Utilisent des attributs Permission S'appliquent à des méthodes ou à des classes Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

14 Authentification et Autorisation L'authentification demande : «Qui êtes-vous?» «Êtes-vous vraiment la personne que vous prétendez être?» L'autorisation demande : «Êtes-vous autorisé à?» Identités et entités desécurité Une identité contient des informations sur un utilisateur, comme son nom de connexion Une entité de sécurité contient des informations de rôle sur un utilisateur ou un ordinateur.net Framework propose : Les objets WindowsIdentity et WindowsPrincipal Les objets GenericIdentity et GenericPrincipal

15 Création d'identités et d'entités de sécurité Windows Utiliser les objets WindowsIdentity et WindowsPrincipal : WindowsIdentity mon_ident = WindowsIdentity.GetCurrent(); WindowsPrincipal mon_ent = new WindowsPrincipal(mon_Ident); Création d'identités et d'entités de sécurité génériques Créer un objet GenericIdentity et un objet GenericPrincipal GenericIdentity mon_ident = new GenericIdentity("Utilisateur1"); string[] roles = {"Directeur", "Caissier"}; GenericPrincipal mon_ent = new GenericPrincipal(mon_Ident, roles); Attacher l'objet GenericPrincipal au thread actuel System.Threading.Thread.CurrentPrincipal = mon_ent;

16 Réalisation de vérifications de sécurité Utiliser les membres identité et entité dans du code Par exemple, en utilisant la propriété Name de l'objet Identity pour vérifier le nom de connexion de l'utilisateur if (String.Compare(mon_Ent.Identity.Name, "DOMAINE\\Fred", true)==0) { // Effectuer une action } Par exemple, en utilisant la méthode IsInRole de l'objet Principal pour vérifier l'appartenance à un rôle if (mon_ent.isinrole("builtin\\administrateurs")) { // Effectuer une action } Vérifications de sécurité impératives et déclaratives Utiliser des autorisations pour effectuer des vérifications de sécurité basées sur les rôles Vérifications impératives PrincipalPermission aut_ent = new PrincipalPermission("Caissier", Directeur, true); try { aut_ent.demand(); //Les éléments ci-dessus correspondent-ils à ceux de l'entité de sécurité active? } Vérifications déclaratives [PrincipalPermission(SecurityAction.Demand, Role="Caissier", Authenticated=true)]

17 Service des gestion des membres Services pour gérer les utilisateurs : En utilisant le site d administration A partir du code Les données relatives aux membres peuvent être stockées dans différents providers : Services pour gérer les utilisateurs : Base de données SQL Base de données Access Schéma services de gestion des membres Contrôles Login LoginStatus LoginView API de gestion des membres Membership MembershipUser Providers pour la gestion des membres SqlMembershipProvider Données membres SQL Server

18 Classe Membership Fournit des méthodes pour effectuer les tâches les plus importantes pour la gestion des utilisateurs : Création & suppression des utilisateurs Récupération d information sur les utilisateurs Génération de mots de passe Validation des credentials (login/mot de passe) des utilisateurs Quelques méthodes de la classe Membership CreateUser : Crée un utilisateur dans le data store DeleteUser : Supprime un utilisateur du data store GeneratePassword : Génère un mot de passe GetAllUsers : Retourne la liste des utilisateurs GetUser : Retourne les informations relatives à un utilisateur UpdateUser : Met à jour les informations relatives à un utilisateur ValidateUser : Authentifie et Valide le Login/Mot de passe d un utilisateur

19 Création d utilisateur try { Membership.CreateUser ( alitah", dimadima", } catch (MembershipCreateUserException e) { // Find out why CreateUser failed switch (e.statuscode) { } case MembershipCreateStatus.DuplicateUsername:... case MembershipCreateStatus.Duplicate ... case MembershipCreateStatus.InvalidPassword:... default:... } Authentification if (Membership.ValidateUser (UserName.Text, Password.Text)) FormsAuthentication.RedirectFromLoginPage (UserName.Text, RememberMe.Checked); Pour activer un service d'authentification ASP.NET, on configure l'élément <authentication> dans le fichier de configuration de l'application. <configuration> <system.web> <authentication mode="forms"/> </system.web> </configuration>

20 Classe MembershipUser Représente les utilisateurs inscrits dans le data store Inclut de nombreuses propriétés pour récupérer/modifier les attributs des utilisateurs Inclut des méthodes pour récupérer/modifier les mots de passe Propriétés : CreationDate : Date de création de l utilisateur de l'utilisateur LastLoginDate : Date de dernière connexion Quelques méthodes de MembershipUser ChangePassword : Modifie le mot de passe de l utilisateur ChangePassword-QuestionAndAnswer : Modifie la question et réponse pour Retrouver mot de passe GetPassword : Récupère le mot de passe ResetPassword : Régénère le mot de passe

21 Suspension des privilèges pour un Login if (Membership.ValidateUser (UserName.Text, Password.Text)) { MembershipUser user = Membership.GetUser (UserName.Text); user.comment = "0"; // Reset the count of failed login attempts RedirectFromLoginPage (UserName.Text, RememberMe.Checked); } else { MembershipUser user = Membership.GetUser (UserName.Text); if (user!= null) { // Get a count of consecutive failed login attempts string count = Convert.ToInt32 (user.comment) + 1; // If the count equals or exceeds 5, suspend login privileges if (count >= 5) user.isapproved = false; } } // Update the count of consecutive failed login attempts user.comment = count.tostring (); Providers pour la classe Membership Le Provider est l interface entre les services de gestion des membres et le data store 2 providers en natif (dans les beta) : AccessMembershipProvider (Access) SqlMembershipProvider (SQL Server) Vous pouvez utiliser vos propres providers et vos propres data stores Utilisation du Provider SQL Server : <configuration> <system.web> <membership defaultprovider= "AspNetSqlProvider" /> </system.web> </configuration>

22 Configuration du Provider Le provider est configurable : Comment stocker les mots de passe (en clair, cryptés, ) Modification du Provider : Autoriser la récupération des mots de passe? <membership> Combien d adresses mail par utilisateur? <providers> <remove name="aspnetsqlprovider" /> <add name="aspnetsqlprovider" type="system.web.security.sqlmembershipprovider, System.Web,..." connectionstringname="remotesqlserver" enablepasswordretrieval="false" enablepasswordreset="true" requiresquestionandanswer="false" applicationname="/" requiresunique ="false" passwordformat="hashed" description="stores and retrieves membership data" /> </providers> </membership> Configurable à partir des fichiers de config Contrôles de Login ChangePassword : Contrôle pour changement de mot de passe CreateUserWizard : Contrôle pour créer un utilisateur Login : Contrôle pour l authentification LoginName : Contrôle pour afficher le nom de l utilisateur LoginStatus : Contrôle pour afficher le statut de connexion PasswordRecovery : Contrôle pour récupérer le mot de passe

23 Le contrôle d authentification Contrôle pour permettre aux utilisateurs de se loger Personnalisation du contrôle d authentification : Peut s intégrer avec les services de gestion des membres : appelle la méthode ValidateUser <asp:login ID="LoginControl" RunAt="server" Utilise CreateUserText="Create les RequiredFieldValidators new account" CreateUserUrl="CreateUser.aspx" DisplayRememberMe="false" Utilisation du contrôle d authentification : PasswordRecoveryText="Forgotten your password?" PasswordRecoveryUrl="RecoverPassword.aspx" <html> SubmitButtonText="Do It!" <body> TitleText="Please Log In" <form runat="server"> /> <asp:login RunAt="server" /> </form> </body> </html> Quelques événements du contrôle d authentification Authenticate : S exécute quand l utilisateur clique sur le bouton Login LoggedIn : S exécute quand l utilisateur a été authentifié LoginError : S exécute quand le login/mot de passe est incorrect

24 Validation du format des credentials <asp:login ID="LoginControl" RunAt="server" OnLoggingIn="OnValidateCredentials"... />... <script language="c#" runat="server"> void OnValidateCredentials (Object sender, CancelEventArgs e) { if (!Regex.IsMatch (LoginControl.UserName, "[a-za-z0-9]{6,}")!regex.ismatch (LoginControl.Password, "[a-za-z0-9]{8,}")) { LoginControl.InstructionText = "User names and passwords " + "must contain letters and numbers only and must be at " + "least 6 and 8 characters long, respectively"; e.cancel = true; } } </script> Services de gestion de Rôles Deux façons de gérer les Rôles : Via l outil d Administration Via le code Les services contiennent des méthodes pour ajouter/modifier/supprimer les Rôles Associe un utilisateur à son Rôle à chaque connexion Les informations sont gérées via un provider (les données peuvent être stockées dans le format de data store voulu)

25 Schéma de gestion des Rôles Contrôles Login LoginStatus LoginView API de gestion de Rôles Roles Providers de gestion de Rôles SqlRoleProvider Données de Rôles SQL Server La classe Roles Fournit des méthodes pour effectuer les tâches les plus importantes pour la gestion des Rôles : Création & suppression des Rôles Récupération d information sur les Rôles Ajout d utilisateurs aux Rôles Suppression d utilisateurs des Rôles Quelques méthodes de gestion des Rôles : AddUserToRole : Ajoute un utilisateur à un Rôle CreateRole : Crée un Rôle GetRolesForUser : Retourne la liste des Rôles auxquels un utilisateur appartient IsUserInRole : Indique si l utilisateur appartient à un Rôle RemoveUserFromRole : Supprime un utilisateur d un Rôle

26 Création de rôles Créer un nouveau Rôle if (!Roles.RoleExists ("Développeurs")) { Roles.CreateRole ("Développeurs"); } Ajout d un utilisateur à un Rôle Autoriser le gestionnaire de Rôle La gestion des Rôles est désactivée par défaut Configurable via le fichier de config string name = Membership.GetUser (). Username; Roles.AddUserToRole (name, "Développeurs"); <configuration> <system.web> <rolemanager enabled="true" /> </system.web> </configuration> La mise en cache des données des Rôles Le gestionnaire de Rôles peut mettre les données en cache dans les cookies : Moins d accès au data store Meilleures performances Configurable via les attributs du gestionnaire des Rôles (fichier Autorisation de config) de ou modifiable la mise en via cache le code des : données des Rôles : Mise en cache des données dans les cookies <configuration> Crypter les <system.web> données Durée de validité <rolemanager des données enabled="true" du cache cacherolesincookie="true" /> <!-- Other rolemanager attributes (and their defaults) include: cookiename=".aspxroles // Cookie name cookietimeout="30" // Cookie lifetime cookiepath="/" // Cookie path cookierequiressl="false" // Restrict cookie to SSL? cookieslidingexpiration="true" // Renew expiring cookies? createpersistentcookie="false" // Issue persistent cookie? cookieprotection="all" /> // Cookie protection level --> </system.web> </configuration>

27 Providers de gestion des Rôles Providers par défaut : SqlRoleProvider (SQL Server) WindowsTokenRoleProvider (Windows) Possibilité d utiliser d autres providers pour vos propres data stores Utilisation du Provider SQL Server <configuration> <system.web> <rolemanager enabled="true" defaultprovider= "AspNetSqlRoleProvider" /> </system.web> </configuration> Sécurité basée sur les rôles

28 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie Rappels concernant la cryptographie Terme de cryptographie Cryptage symétrique Cryptage asymétrique Hachage Signature numérique Description Cryptage et décryptage des données avec une clé secrète Cryptage et décryptage des données avec une paire clé publique/clé privée Mappage d'une longue chaîne de données à une chaîne de données courte, de taille fixe Hachagededonnées et cryptage de la valeur de hachage avec une clé privée.net Framework fournit des classes qui implémentent ces opérations

29 Cryptographie et Framework.NET Plusieurs namespaces.net consacrés à la cryptographie System.Security.Cryptography Fournis les services cryptographiques : Encodage/Décodage sécurisé des données hashing, random number, message authentication. System.Security.Cryptography.X509Certificates Authenticode X.509 v.3 certificate. Le certificat est signé avec une «private key» qui identifie explicitement et de manière unique le propriétaire du certificat. System.Security.Cryptography.Xml Réservé a données XML Permet de signer les «objets» XML avec une signature digitale Signature de données et vérification de signatures Action Signature des données Vérification de signatures Procédures Hacher les données Crypter la valeur de hachage avec une clé privée Décrypter la signature en utilisant la clé publique de l'expéditeur Hacher les données Comparer la signature décryptée avec la valeur de hachage

30 Résumé de la session Notion de base relatives à la sécurité Nouvelles Fonctionnalités de sécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie Étapes suivantes 1. Être informé sur la sécurité S'inscrire aux bulletins de sécurité : (en anglais) Obtenir l'aide la plus récente de Microsoft sur la sécurité : 2. Obtenir des activités de formation supplémentaires sur la sécurité Trouver des séminaires de formation : Trouver un centre de formation local agréé Microsoft (CTEC) pour des cours pratiques :

31 Ressources Livre : Maîtrisez C# [Karli Walson] &thold=0 liens : s/salonsconferences/journeessecurite/pg04mai.aspx Pour plus d'informations Site Microsoft sur la sécurité (tout public) Site MSDN sur la sécurité (développeurs) (en anglais) Site TechNet sur la sécurité (informaticiens) secur/default.asp

32

33 Annexes

34 Génération des clés et Cryptage Asymétriques Symétriques Décryptage Symétrique Asymétrique

35 Signature digitale et.net Signature d un HashValue Verification de la signature Hash value et vérification Création du Hash Value

Sécurisation d une application ASP.NET

Sécurisation d une application ASP.NET Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine

Plus en détail

Authentification et autorisation.net

Authentification et autorisation.net Authentification et autorisation.net Sécurité basée sur les rôles La classe WindowsIdentity Représente un utilisateur Windows. Méthodes statiques: GetAnonymous(): Retourne un objet WindowsIdentity qui

Plus en détail

Gestion de l authentification et des autorisations

Gestion de l authentification et des autorisations Gestion de l authentification et des autorisations Version 1.1 BEDE Nicolas GERAUD Cédric James RAVAILLE http://blogs.dotnet france.com/jamesr 2 Gestion de l authentification et des autorisations (v. 1.1)

Plus en détail

Sécurité des applications web

Sécurité des applications web Sécurité des applications web Module 03 Sécurité des applications Web Campus-Booster ID : 697 www.supinfo.com Copyright SUPINFO. All rights reserved Sécurité des applications web Votre formateur Formation

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Interagir avec le SharePoint. Version 1.0

Interagir avec le SharePoint. Version 1.0 Interagir avec le SharePoint Version 1.0 Z 2 Interagir avec le SharePoint 15/04/09 Sommaire 1 Introduction... 3 2 La personnalisation mineure d interface... 3 2.1 Site Settings > Look and Feel... 3 2.2

Plus en détail

Le.NET Compact Framework Windows Mobile

Le.NET Compact Framework Windows Mobile Le.NET Compact Framework Windows Mobile HEROGUEL Quentin 2 Le.NET Compact Framework Windows Mobile Sommaire 1 Le.NET Compact Framework... 3 1.1 Vue d ensemble rapide de l architecture du.net Compact Framework...

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation du service Web d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.1.0 du 31/01/2015 Table des matières Présentation d

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

WorkflowGen 6.0 Guide de mise à jour

WorkflowGen 6.0 Guide de mise à jour WorkflowGen 6.0 Guide de mise à jour Date de mise à jour : le 10 juin 2015 Copyright Advantys 2015 www.workflowgen.com Table des matières Présentation 3 Préparation 4 Aperçu 4 Demander des nouveaux fichiers

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

eduroam Guide d utilisateur de l interface web

eduroam Guide d utilisateur de l interface web eduroam Guide d utilisateur de l interface web Table des matières Guide de l'utilisateur de l interface web eduroam 3 Introduction 3 Page de login 3 Page principale 4 Gestion de vos serveurs radius 6 Gestion

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Rapport Gestion de projet

Rapport Gestion de projet IN56 Printemps 2008 Rapport Gestion de projet Binôme : Alexandre HAFFNER Nicolas MONNERET Enseignant : Nathanaël COTTIN Sommaire Description du projet... 2 Fonctionnalités... 2 Navigation... 4 Description

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

GUIDE DE DEMARRAGE V1.02

GUIDE DE DEMARRAGE V1.02 SUPPORT FONCTIONNEL SFR Business Team SFR Suite Stockage Cloud GUIDE DE DEMARRAGE V1.02 Entité Nom Date(s) Propriétaire Rédacteur Vérificateur SFR SFR SFR SFR www.sfr.fr Page : 2/15 Table des matières

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Température corporelle des rats TRAVAUX PRATIQUES

Température corporelle des rats TRAVAUX PRATIQUES Informatique et Sciences du Numérique Température corporelle des rats TRAVAUX PRATIQUES Travaux Pratiques - 1 - TP No.. : Environnement de développement Windows, langage HTML /PHP Objectif Etre capable

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Microsoft TechNet - Les End Points ou points de terminaison

Microsoft TechNet - Les End Points ou points de terminaison Page 1 sur 5 Plan du site Accueil International Rechercher sur Microsoft France : Ok Accueil TechNet Produits & Technologies Solutions IT Sécurité Interoperabilité Déploiement des postes de travail Scripting

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité

Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Corrigé de l'atelier pratique du module 4 : Gestion de la sécurité Table des matières Atelier pratique 4 : Gestion de la sécurité 1 Exercice 1 : Création de connexions et affectation des autorisations

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452

EXTENSION de Microsoft Dynamics CRM 2013. Réf FR 80452 EXTENSION de Microsoft Dynamics CRM 2013 Réf FR 80452 Durée : 3 jours A propos de ce cours : Ce cours offre une information interactive et détaillée sur le développement d extensions pour Microsoft Dynamics

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Configuration du mode d'authentification Windows. Pour vérifier que SQL Server utilise l'authentification Windows

Configuration du mode d'authentification Windows. Pour vérifier que SQL Server utilise l'authentification Windows Configuration du mode d'authentification Windows Dans cet exercice, vous allez vérifier que SQL Server est configuré pour utiliser l'authentification Windows afin d'autoriser l'accès à SQL Server par le

Plus en détail

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward

PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP

Plus en détail

Use It Messaging WorkFlow

Use It Messaging WorkFlow Use It Messaging WorkFlow Version 8.30 Guide d installation Prologue - www.prologue.fr Tél : 01 69 29 39 39 Email Support Technique : support@prologue.fr Fax : 01 69 29 90 43 Sommaire SOMMAIRE... 2 1 -

Plus en détail

SQL Server 2012 - SQL, Transact SQL Conception et réalisation d'une base de données

SQL Server 2012 - SQL, Transact SQL Conception et réalisation d'une base de données Le modèle relationnel 1. Introduction 9 2. Rappels sur le stockage des données 9 2.1 Les différentes catégories de données 10 2.1.1 Les données de base 10 2.1.2 Les données de mouvement 10 2.1.3 Les données

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Créer le modèle multidimensionnel

Créer le modèle multidimensionnel 231 Chapitre 6 Créer le modèle multidimensionnel 1. Présentation de SSAS multidimensionnel Créer le modèle multidimensionnel SSAS (SQL Server Analysis Services) multidimensionnel est un serveur de bases

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Patrons de conceptions problème solution Design Patterns GoF

Patrons de conceptions problème solution Design Patterns GoF - Patrons de conceptions pour la programmation orientée objet - Chaque problème de programmation = déjà rencontré par d autres informaticiens - Une solution existe généralement parmi les Design Patterns

Plus en détail

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure.

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Système d exploitation Partie I

Système d exploitation Partie I Sécurité des Serveurs Windows 2008/2003 Système d exploitation Windows IIS 7.0 / IIS 6.0 Serveur Web Ivan Madjarov, IUT-R&T, Kourou,2010 Les objectifs Cette présentation a pour objectif de démontrer qu'on

Plus en détail

Note explicative pour la réalisation des TPs avec le Serveur Web IIS 7

Note explicative pour la réalisation des TPs avec le Serveur Web IIS 7 Note explicative pour la réalisation des TPs avec le Serveur Web IIS 7 Installation du service IIS Fermer toutes les applications ouvertes (par précaution) Ouvrir le panneau de configuration, Programmes,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Applications Réparties TD 3 Web Services.NET

Applications Réparties TD 3 Web Services.NET Ce TD vous enseignera les bases de l'utilisation des Web Services en.net avec Visual Studio.NET 1 Introduction Vos applications.net, quelles soient Windows Forms ou Web Forms, peuvent avoir recours, dans

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Plan. Environnement Client/Serveur. Cours 7 JavaServer Pages (1) JSP. Programmation Web coté serveur

Plan. Environnement Client/Serveur. Cours 7 JavaServer Pages (1) JSP. Programmation Web coté serveur Plan Environnement Client/Serveur Cours 7 JavaServer Pages (1) kn@lri.fr 7.1 Principe 7.2 Rappels HTTP 7.3 Le serveur web Tomcat Programmation Web coté serveur JSP 2/28 (rappel) génération de pages-web

Plus en détail

Introduction... xi A propos de ce livre... xii A qui s adresse ce livre... xiii Tour d horizon des chapitres... xiii Remerciements...

Introduction... xi A propos de ce livre... xii A qui s adresse ce livre... xiii Tour d horizon des chapitres... xiii Remerciements... Table des matières Introduction................................... xi A propos de ce livre............................... xii A qui s adresse ce livre.............................. xiii Tour d horizon

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

SRS Day. Vue d ensemble. Avérous Julien-Pierre

SRS Day. Vue d ensemble. Avérous Julien-Pierre SRS Day Sécurité apporté à Mac OS X LéopardL Vue d ensemble Pieters Aimeric Avérous Julien-Pierre pieter_a averou_j Introduction Mac OS X Léopard c est : Time Machine. Nouveau Finder, Quicklook, etc. Mais

Plus en détail

La gestion des utilisateurs

La gestion des utilisateurs La gestion des utilisateurs La gestion des utilisateurs - page 1 1 Présentation du module Utilisateurs 1.1 Un utilisateur dans l'application OBM Ce module permet de gérer les utilisateurs de l'application

Plus en détail

TD2-1 : Application client-serveur V2.3.0

TD2-1 : Application client-serveur V2.3.0 TD2-1 : Application client-serveur V2.3.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage à l'identique 3.0 non transposé.

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Guide installation d Itium Administration Services

Guide installation d Itium Administration Services Guide installation d Itium Administration Services 10/10/2007 Copyright 2006-2007 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

TP3 : Ajout d'un modèle. Ajouter des Classes de modèle. 1- L approche Code First

TP3 : Ajout d'un modèle. Ajouter des Classes de modèle. 1- L approche Code First TP3 : Ajout d'un modèle 1- L approche Code First Dans cette section, vous ajouterez quelques classes pour gérer les films dans une base de données. Ces classes vont constituer la partie «modèle» de l'application

Plus en détail

AP-5 TD n 2 J2EE 5 novembre 2013

AP-5 TD n 2 J2EE 5 novembre 2013 Objectifs Prérequis Gestion des informations temporaires, sessions et cookies JSP et servlets, mise en place d un contrôleur Java Runtime Environnement (http://www.java.com/fr/download/) (JRE Java 7) IDE

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

TME 1 JAVASCRIPT (2 SEANCES)

TME 1 JAVASCRIPT (2 SEANCES) TME 1 JAVASCRIPT (2 SEANCES) 1. EXERCICES DE BASE Créez des fonctions javascript pour : - faire un jeu «plus petit plus grand» qui tire un nombre au hasard que l utilisateur doit trouver en entrant des

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

SLAM4 Gestion des cours et requêtage SQL Travaux pratiques

SLAM4 Gestion des cours et requêtage SQL Travaux pratiques 1. La base de données... 1 2. Création de l'application GestionCours... 2 2.1. Créer l'application «GestionCours» à l'aide de l'ide Visual Studio 2010... 2 2.2. Objectif : créer un formulaire permettant

Plus en détail

TP4-5 : Authentication Java

TP4-5 : Authentication Java TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail