Mise en œuvre de la sécurité.net avec MS Visual Studio.NET Plan

Dimension: px
Commencer à balayer dès la page:

Download "Mise en œuvre de la sécurité.net avec MS Visual Studio.NET 2005. Plan"

Transcription

1 Mise en œuvre de la sécurité.net avec MS Visual Studio.NET 2005.NET Sécurité Avancée Jihene Benneri Imen Bou Salem INSAT, GL5 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

2 Introduction De nos jours, les applications Web font l'objet de tentatives d'attaque. Si des utilisateurs inconnus peuvent y accéder, il est plus que probable que quelqu'un essayera d'y effectuer une opération non autorisée, voire nuisible. Les applications Web permettent aux utilisateurs d'accéder à une ressource centrale (le serveur Web) et via celui-ci, à d'autres ressources, telles que les serveurs de bases de données. Maîtriser et implémenter les mesures de sécurité appropriées pour protéger nos propres ressources. Les Bases de la sécurité La Non répudiation L intégrité des données L habilitation La confidentialité La disponibilité La traçabilité ou preuve

3 Notions de base Cryptographie : Transformation réversible de données en un format illisible. Symétrique : une seule clef. Asymétrique : double clefs. Solution hybride : échange de clefs. Hachage : conversion de données en un format non réversible. Signature Numérique = Hachage + Cryptage Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

4 Objectifs d ASP.NET 2.0 Augmenter la productivité Réduction du code par 70% Améliorer les outils Rendre possible de nouveaux scénarios Administration et Configuration Faciliter la configuration Séparer le développement Performances Intégrer les nouvelles architectures matérielles Les applications Web les plus rapides Nouvelle Architecture Briques fonctionnelles abstraites ASP.NET Building Block APIs Membership Role Manager Personalization Site Navigation Database Caching Management Implementation du modèle Provider Providers Windows SQL Server Access Autre

5 Nouvelle Architecture Nouveaux Contrôles (plus de 50) Security Data Navigation Web Parts Framework des fonctionnalités de page Master Pages Themes/Skins Localization API de briques logicielles Membership Role Manager Personalization Site Navigation Caching Management Nouveautés ASP.Net 2.0 Contrôles Contrôles de données Contrôles de Login Web Parts Page Framework Pages Master Thèmes et Skins Mobilité et Localisation Compilation Services et APIs Membres Plan de Sites Gestion des Membres Monitoring Profils Configuration

6 Nouveautés sur la sécurité Service de gestion d utilisateur Gérer les utilisateurs et la sécurité Provider de stockage ouvert (sql, access, autre) Contrôles spécifiques de login Création, connexion, mot de passe oublié, Gestion des rôles Combiner l authentification et les rôles sans écrire de code Nouveautés sur la sécurité Extension des facilités d authentification Provider Pattern utilisé pour l abstraction de données Membership API de gestion et stockage des utilisateurs Nombreux contrôles simplifiant l utilisation de la brique Membership RoleManager API de gestion des rôles et droits utilisateurs Administration Site Web d administration de l application

7 Sécurité SQL Server 2005 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

8 Sécurité de l'exécution managée.net Les fonctionnalités de sécurité de.net Vous aident à développer des applications sûres Comprennent de nombreux composants, dont : Vérification de type Gestionnaire d'exceptions Moteur de sécurité Complètent la sécurité de Windows Système de type sécurisé Un code de type sécurisé : Empêche le débordement de mémoire tampon Limite l'accès à des emplacements de mémoire autorisés Permet à plusieurs assemblage de s'exécuter dans le même processus Les domaines d'application permettent : AppDomain : Notion de sous processus De meilleures performances Une plus grande sécurité du code par isolation

9 Protection contre le débordement de mémoire tampon La vérification du type empêche les remplacements arbitraires dans la mémoire Les objets de classe System.String.NET sont immuables La classe System.Text.StringBuilder.NET vérifie les limites du tampon Assemblages avec nom fort Les noms forts sont Des identificateurs uniques (contenant une clé publique) Utilisés pour signer numériquement des assemblys sn k Ma_Clé_Complète.snk Les assemblages avec nom fort Empêchent la falsification Confirment l'identité de l'éditeur de l'assembly

10 Assemblies et Signature [assembly: Metadonnées Fichier Haché Valeur de hachage Signé avec La clé privée Signature Numérique Clé publique En-Tête CLR Signature numérique Intégré dans le fichier Signature d une Assembly

11 Le stockage isolé Fournit un système de fichiers virtuel Met en œuvre l'isolation du système de fichiers en fonction : De l'identité de l'application De l'identité de l'utilisateur IsolatedStorageFile isostore = IsolatedStorageFile.GetUserStoreForAssembly(); Sécurité basée sur les preuves Les preuves Sont évaluées au chargement d'un assembly Servent à déterminer les autorisations de l'assembly Peuvent comprendre les éléments suivants de l'assembly : Informations de nom fort URL Zone Signature Authenticode

12 Stratégies de sécurité Entité de sécurité Stratégie Description Définie par les administrateurs Appliquée au moment de l'exécution Simplifie l'administration Contient des autorisations Contient des groupes de codes Groupe de codes Associe des composants similaires Basé sur les preuves Lié à un ou plusieurs jeux d'autorisations Jeu d'autorisations Est un ensemble d'autorisations accordées Parcours de pile et vérification de la sécurité Pile des appels AssemblyA Accorder : Execute Appel à ReadFile Votre_AssemblyB Accorder : ReadFile 1. Un assemblya demande l'accès à une méthode de votre assembly 2. Votre assemblyb transmet la demande à un assembly.net Framework 3. Le système de sécurité vérifie que les appelants de la pile disposent des autorisations requises 4. Le système de sécurité accorde l'accès ou lève une exception Appel à ReadFile Assembly.NET Framework Accorder : ReadFile Demande d'autorisation Système de sécurité Exception de sécurité Accorder l'accès? Accès refusé

13 Types de vérifications de sécurité Les vérifications de sécurité impératives Créent des objets Permission Appellent des méthodes Permission Les vérifications de sécurité déclaratives Utilisent des attributs Permission S'appliquent à des méthodes ou à des classes Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie

14 Authentification et Autorisation L'authentification demande : «Qui êtes-vous?» «Êtes-vous vraiment la personne que vous prétendez être?» L'autorisation demande : «Êtes-vous autorisé à?» Identités et entités desécurité Une identité contient des informations sur un utilisateur, comme son nom de connexion Une entité de sécurité contient des informations de rôle sur un utilisateur ou un ordinateur.net Framework propose : Les objets WindowsIdentity et WindowsPrincipal Les objets GenericIdentity et GenericPrincipal

15 Création d'identités et d'entités de sécurité Windows Utiliser les objets WindowsIdentity et WindowsPrincipal : WindowsIdentity mon_ident = WindowsIdentity.GetCurrent(); WindowsPrincipal mon_ent = new WindowsPrincipal(mon_Ident); Création d'identités et d'entités de sécurité génériques Créer un objet GenericIdentity et un objet GenericPrincipal GenericIdentity mon_ident = new GenericIdentity("Utilisateur1"); string[] roles = {"Directeur", "Caissier"}; GenericPrincipal mon_ent = new GenericPrincipal(mon_Ident, roles); Attacher l'objet GenericPrincipal au thread actuel System.Threading.Thread.CurrentPrincipal = mon_ent;

16 Réalisation de vérifications de sécurité Utiliser les membres identité et entité dans du code Par exemple, en utilisant la propriété Name de l'objet Identity pour vérifier le nom de connexion de l'utilisateur if (String.Compare(mon_Ent.Identity.Name, "DOMAINE\\Fred", true)==0) { // Effectuer une action } Par exemple, en utilisant la méthode IsInRole de l'objet Principal pour vérifier l'appartenance à un rôle if (mon_ent.isinrole("builtin\\administrateurs")) { // Effectuer une action } Vérifications de sécurité impératives et déclaratives Utiliser des autorisations pour effectuer des vérifications de sécurité basées sur les rôles Vérifications impératives PrincipalPermission aut_ent = new PrincipalPermission("Caissier", Directeur, true); try { aut_ent.demand(); //Les éléments ci-dessus correspondent-ils à ceux de l'entité de sécurité active? } Vérifications déclaratives [PrincipalPermission(SecurityAction.Demand, Role="Caissier", Authenticated=true)]

17 Service des gestion des membres Services pour gérer les utilisateurs : En utilisant le site d administration A partir du code Les données relatives aux membres peuvent être stockées dans différents providers : Services pour gérer les utilisateurs : Base de données SQL Base de données Access Schéma services de gestion des membres Contrôles Login LoginStatus LoginView API de gestion des membres Membership MembershipUser Providers pour la gestion des membres SqlMembershipProvider Données membres SQL Server

18 Classe Membership Fournit des méthodes pour effectuer les tâches les plus importantes pour la gestion des utilisateurs : Création & suppression des utilisateurs Récupération d information sur les utilisateurs Génération de mots de passe Validation des credentials (login/mot de passe) des utilisateurs Quelques méthodes de la classe Membership CreateUser : Crée un utilisateur dans le data store DeleteUser : Supprime un utilisateur du data store GeneratePassword : Génère un mot de passe GetAllUsers : Retourne la liste des utilisateurs GetUser : Retourne les informations relatives à un utilisateur UpdateUser : Met à jour les informations relatives à un utilisateur ValidateUser : Authentifie et Valide le Login/Mot de passe d un utilisateur

19 Création d utilisateur try { Membership.CreateUser ( alitah", dimadima", } catch (MembershipCreateUserException e) { // Find out why CreateUser failed switch (e.statuscode) { } case MembershipCreateStatus.DuplicateUsername:... case MembershipCreateStatus.Duplicate ... case MembershipCreateStatus.InvalidPassword:... default:... } Authentification if (Membership.ValidateUser (UserName.Text, Password.Text)) FormsAuthentication.RedirectFromLoginPage (UserName.Text, RememberMe.Checked); Pour activer un service d'authentification ASP.NET, on configure l'élément <authentication> dans le fichier de configuration de l'application. <configuration> <system.web> <authentication mode="forms"/> </system.web> </configuration>

20 Classe MembershipUser Représente les utilisateurs inscrits dans le data store Inclut de nombreuses propriétés pour récupérer/modifier les attributs des utilisateurs Inclut des méthodes pour récupérer/modifier les mots de passe Propriétés : CreationDate : Date de création de l utilisateur de l'utilisateur LastLoginDate : Date de dernière connexion Quelques méthodes de MembershipUser ChangePassword : Modifie le mot de passe de l utilisateur ChangePassword-QuestionAndAnswer : Modifie la question et réponse pour Retrouver mot de passe GetPassword : Récupère le mot de passe ResetPassword : Régénère le mot de passe

21 Suspension des privilèges pour un Login if (Membership.ValidateUser (UserName.Text, Password.Text)) { MembershipUser user = Membership.GetUser (UserName.Text); user.comment = "0"; // Reset the count of failed login attempts RedirectFromLoginPage (UserName.Text, RememberMe.Checked); } else { MembershipUser user = Membership.GetUser (UserName.Text); if (user!= null) { // Get a count of consecutive failed login attempts string count = Convert.ToInt32 (user.comment) + 1; // If the count equals or exceeds 5, suspend login privileges if (count >= 5) user.isapproved = false; } } // Update the count of consecutive failed login attempts user.comment = count.tostring (); Providers pour la classe Membership Le Provider est l interface entre les services de gestion des membres et le data store 2 providers en natif (dans les beta) : AccessMembershipProvider (Access) SqlMembershipProvider (SQL Server) Vous pouvez utiliser vos propres providers et vos propres data stores Utilisation du Provider SQL Server : <configuration> <system.web> <membership defaultprovider= "AspNetSqlProvider" /> </system.web> </configuration>

22 Configuration du Provider Le provider est configurable : Comment stocker les mots de passe (en clair, cryptés, ) Modification du Provider : Autoriser la récupération des mots de passe? <membership> Combien d adresses mail par utilisateur? <providers> <remove name="aspnetsqlprovider" /> <add name="aspnetsqlprovider" type="system.web.security.sqlmembershipprovider, System.Web,..." connectionstringname="remotesqlserver" enablepasswordretrieval="false" enablepasswordreset="true" requiresquestionandanswer="false" applicationname="/" requiresunique ="false" passwordformat="hashed" description="stores and retrieves membership data" /> </providers> </membership> Configurable à partir des fichiers de config Contrôles de Login ChangePassword : Contrôle pour changement de mot de passe CreateUserWizard : Contrôle pour créer un utilisateur Login : Contrôle pour l authentification LoginName : Contrôle pour afficher le nom de l utilisateur LoginStatus : Contrôle pour afficher le statut de connexion PasswordRecovery : Contrôle pour récupérer le mot de passe

23 Le contrôle d authentification Contrôle pour permettre aux utilisateurs de se loger Personnalisation du contrôle d authentification : Peut s intégrer avec les services de gestion des membres : appelle la méthode ValidateUser <asp:login ID="LoginControl" RunAt="server" Utilise CreateUserText="Create les RequiredFieldValidators new account" CreateUserUrl="CreateUser.aspx" DisplayRememberMe="false" Utilisation du contrôle d authentification : PasswordRecoveryText="Forgotten your password?" PasswordRecoveryUrl="RecoverPassword.aspx" <html> SubmitButtonText="Do It!" <body> TitleText="Please Log In" <form runat="server"> /> <asp:login RunAt="server" /> </form> </body> </html> Quelques événements du contrôle d authentification Authenticate : S exécute quand l utilisateur clique sur le bouton Login LoggedIn : S exécute quand l utilisateur a été authentifié LoginError : S exécute quand le login/mot de passe est incorrect

24 Validation du format des credentials <asp:login ID="LoginControl" RunAt="server" OnLoggingIn="OnValidateCredentials"... />... <script language="c#" runat="server"> void OnValidateCredentials (Object sender, CancelEventArgs e) { if (!Regex.IsMatch (LoginControl.UserName, "[a-za-z0-9]{6,}")!regex.ismatch (LoginControl.Password, "[a-za-z0-9]{8,}")) { LoginControl.InstructionText = "User names and passwords " + "must contain letters and numbers only and must be at " + "least 6 and 8 characters long, respectively"; e.cancel = true; } } </script> Services de gestion de Rôles Deux façons de gérer les Rôles : Via l outil d Administration Via le code Les services contiennent des méthodes pour ajouter/modifier/supprimer les Rôles Associe un utilisateur à son Rôle à chaque connexion Les informations sont gérées via un provider (les données peuvent être stockées dans le format de data store voulu)

25 Schéma de gestion des Rôles Contrôles Login LoginStatus LoginView API de gestion de Rôles Roles Providers de gestion de Rôles SqlRoleProvider Données de Rôles SQL Server La classe Roles Fournit des méthodes pour effectuer les tâches les plus importantes pour la gestion des Rôles : Création & suppression des Rôles Récupération d information sur les Rôles Ajout d utilisateurs aux Rôles Suppression d utilisateurs des Rôles Quelques méthodes de gestion des Rôles : AddUserToRole : Ajoute un utilisateur à un Rôle CreateRole : Crée un Rôle GetRolesForUser : Retourne la liste des Rôles auxquels un utilisateur appartient IsUserInRole : Indique si l utilisateur appartient à un Rôle RemoveUserFromRole : Supprime un utilisateur d un Rôle

26 Création de rôles Créer un nouveau Rôle if (!Roles.RoleExists ("Développeurs")) { Roles.CreateRole ("Développeurs"); } Ajout d un utilisateur à un Rôle Autoriser le gestionnaire de Rôle La gestion des Rôles est désactivée par défaut Configurable via le fichier de config string name = Membership.GetUser (). Username; Roles.AddUserToRole (name, "Développeurs"); <configuration> <system.web> <rolemanager enabled="true" /> </system.web> </configuration> La mise en cache des données des Rôles Le gestionnaire de Rôles peut mettre les données en cache dans les cookies : Moins d accès au data store Meilleures performances Configurable via les attributs du gestionnaire des Rôles (fichier Autorisation de config) de ou modifiable la mise en via cache le code des : données des Rôles : Mise en cache des données dans les cookies <configuration> Crypter les <system.web> données Durée de validité <rolemanager des données enabled="true" du cache cacherolesincookie="true" /> <!-- Other rolemanager attributes (and their defaults) include: cookiename=".aspxroles // Cookie name cookietimeout="30" // Cookie lifetime cookiepath="/" // Cookie path cookierequiressl="false" // Restrict cookie to SSL? cookieslidingexpiration="true" // Renew expiring cookies? createpersistentcookie="false" // Issue persistent cookie? cookieprotection="all" /> // Cookie protection level --> </system.web> </configuration>

27 Providers de gestion des Rôles Providers par défaut : SqlRoleProvider (SQL Server) WindowsTokenRoleProvider (Windows) Possibilité d utiliser d autres providers pour vos propres data stores Utilisation du Provider SQL Server <configuration> <system.web> <rolemanager enabled="true" defaultprovider= "AspNetSqlRoleProvider" /> </system.web> </configuration> Sécurité basée sur les rôles

28 Plan Introduction Notion de base relatives à la sécurité Nouvelles Fonctionnalités desécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie Rappels concernant la cryptographie Terme de cryptographie Cryptage symétrique Cryptage asymétrique Hachage Signature numérique Description Cryptage et décryptage des données avec une clé secrète Cryptage et décryptage des données avec une paire clé publique/clé privée Mappage d'une longue chaîne de données à une chaîne de données courte, de taille fixe Hachagededonnées et cryptage de la valeur de hachage avec une clé privée.net Framework fournit des classes qui implémentent ces opérations

29 Cryptographie et Framework.NET Plusieurs namespaces.net consacrés à la cryptographie System.Security.Cryptography Fournis les services cryptographiques : Encodage/Décodage sécurisé des données hashing, random number, message authentication. System.Security.Cryptography.X509Certificates Authenticode X.509 v.3 certificate. Le certificat est signé avec une «private key» qui identifie explicitement et de manière unique le propriétaire du certificat. System.Security.Cryptography.Xml Réservé a données XML Permet de signer les «objets» XML avec une signature digitale Signature de données et vérification de signatures Action Signature des données Vérification de signatures Procédures Hacher les données Crypter la valeur de hachage avec une clé privée Décrypter la signature en utilisant la clé publique de l'expéditeur Hacher les données Comparer la signature décryptée avec la valeur de hachage

30 Résumé de la session Notion de base relatives à la sécurité Nouvelles Fonctionnalités de sécurité de.net 2.0 Framework Sécurité d'accès au code Sécurité basée sur les rôles Cryptographie Étapes suivantes 1. Être informé sur la sécurité S'inscrire aux bulletins de sécurité : (en anglais) Obtenir l'aide la plus récente de Microsoft sur la sécurité : 2. Obtenir des activités de formation supplémentaires sur la sécurité Trouver des séminaires de formation : Trouver un centre de formation local agréé Microsoft (CTEC) pour des cours pratiques :

31 Ressources Livre : Maîtrisez C# [Karli Walson] &thold=0 liens : s/salonsconferences/journeessecurite/pg04mai.aspx Pour plus d'informations Site Microsoft sur la sécurité (tout public) Site MSDN sur la sécurité (développeurs) (en anglais) Site TechNet sur la sécurité (informaticiens) secur/default.asp

32

33 Annexes

34 Génération des clés et Cryptage Asymétriques Symétriques Décryptage Symétrique Asymétrique

35 Signature digitale et.net Signature d un HashValue Verification de la signature Hash value et vérification Création du Hash Value

Sécurisation d une application ASP.NET

Sécurisation d une application ASP.NET Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine

Plus en détail

Gestion de l authentification et des autorisations

Gestion de l authentification et des autorisations Gestion de l authentification et des autorisations Version 1.1 BEDE Nicolas GERAUD Cédric James RAVAILLE http://blogs.dotnet france.com/jamesr 2 Gestion de l authentification et des autorisations (v. 1.1)

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Interagir avec le SharePoint. Version 1.0

Interagir avec le SharePoint. Version 1.0 Interagir avec le SharePoint Version 1.0 Z 2 Interagir avec le SharePoint 15/04/09 Sommaire 1 Introduction... 3 2 La personnalisation mineure d interface... 3 2.1 Site Settings > Look and Feel... 3 2.2

Plus en détail

Sécurité des applications web

Sécurité des applications web Sécurité des applications web Module 03 Sécurité des applications Web Campus-Booster ID : 697 www.supinfo.com Copyright SUPINFO. All rights reserved Sécurité des applications web Votre formateur Formation

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

Programmation en C# avec Visual Studio 2010

Programmation en C# avec Visual Studio 2010 CATALOGUE DE FORMATION Année 2011 Sommaire Programmation en C# avec Visual Studio 2010... 3 Introduction au développement Web avec Visual Studio 2010... 4 Développement d'applications Web avec Microsoft

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

WorkflowGen 6.0 Guide de mise à jour

WorkflowGen 6.0 Guide de mise à jour WorkflowGen 6.0 Guide de mise à jour Date de mise à jour : le 10 juin 2015 Copyright Advantys 2015 www.workflowgen.com Table des matières Présentation 3 Préparation 4 Aperçu 4 Demander des nouveaux fichiers

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Fonctionnalités de développement

Fonctionnalités de développement 163 Chapitre 5 Fonctionnalités de développement 1. Optimisation des applications ASP.NET Fonctionnalités de développement 1.1 Présentation de ASP.NET ASP.NET est un ensemble de technologies créé par Microsoft

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide des bonnes pratiques sur la sécurisation et le stockage VERSION DU 01/03/2015

Guide des bonnes pratiques sur la sécurisation et le stockage VERSION DU 01/03/2015 E-TRANSACTIONS Guide des bonnes pratiques sur la sécurisation et le stockage de la clé HMAC VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place

Plus en détail

Mise en place d'un serveur LDAP

Mise en place d'un serveur LDAP Mise en place d'un serveur LDAP Cet article présente la mise en place d'un serveur OpenLDAP ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Introduction ASP.NET

Introduction ASP.NET 1 Sommaire Introduction... 1 1 Framework... 2 1.1 Général (.NET)... 2 1.2 ASP.NET... 2 2 Prérequis... 2 3 Présentation des bases d un projet ASP.NET... 3 3.1 Création d un projet... 3 3.2 Site Web : Les

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink

Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink Le fichier d'accès aux bases de données 4D v11 SQL :.4DLink Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-200806-13-FR Version 1 - Date 1 juin 2008 Résumé 4D v11 SQL introduit

Plus en détail

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping) Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation du service Web d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.1.0 du 31/01/2015 Table des matières Présentation d

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail

Gestion du cache dans les applications ASP.NET

Gestion du cache dans les applications ASP.NET Gestion du cache dans les applications ASP.NET Version 1.0 James RAVAILLE http://blogs.dotnet france.com/jamesr 2 Gestion du cache dans les applications ASP.NET v 1.0 03/01/09 Sommaire 1 Introduction...

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s) Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Web Front-End Installation Guide HOPEX V1R2-V1R3 FR. Révisé le : 17 août 2015 Créé le : 12 mars 2014. Olivier SCHIAVI

Web Front-End Installation Guide HOPEX V1R2-V1R3 FR. Révisé le : 17 août 2015 Créé le : 12 mars 2014. Olivier SCHIAVI Révisé le : 17 août 2015 Créé le : 12 mars 2014 Auteurs : Noé LAVALLEE Olivier SCHIAVI SOMMAIRE Sommaire... 2 Conditions préalables... 4 Système d exploitation... 4.Net... 4 Rôles nécessaires... 5 Configuration

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure.

Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Déploiement d'une application Visual Studio Lightswitch dans Windows Azure. Utilisation de SQL Azure avec Lightswitch Article par Eric Vernié Microsoft France Division Plate-forme & Ecosystème SOMMAIRE

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Sun Java System Service Registry Notes de version pour HP-UX

Sun Java System Service Registry Notes de version pour HP-UX Sun Java System Service Registry Notes de version pour HP-UX Version 3 2005Q4 Numéro de référence 819-5997-10 Ce document fournit les informations suivantes pour Service Registry 3 2005Q4. Vous trouverez

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Oauth : un protocole d'autorisation qui authentifie?

Oauth : un protocole d'autorisation qui authentifie? Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains

Plus en détail

Commencer avec Visual Studio Team Foundation Server 2008

Commencer avec Visual Studio Team Foundation Server 2008 Commencer avec Visual Studio Team Foundation Server 2008 Z 2 Commencer avec Visual Studio Team Foundation Server 16/04/09 Sommaire 1 Introduction... 3 2 Pour commencer... 4 2.1 Pré-requis... 4 2.2 Installation...

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Déployer une application Web avec WebMatrix et Ma Plateforme Web Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Document d architecture

Document d architecture Document d architecture Composants, fonctionnement général et prérequis techniques Calame Software S.A.S Versions Version Date Description Auteur 2.9 13/06/2014 Mise à jour pour la version 3.9 Sébastien

Plus en détail

La sécurité pour les développeurs. Christophe Villeneuve @hellosct1

La sécurité pour les développeurs. Christophe Villeneuve @hellosct1 La sécurité pour les développeurs Christophe Villeneuve @hellosct1 Qui... est Christophe Villeneuve? afup lemug.fr mysql mariadb drupal demoscene firefoxos drupagora phptour forumphp solutionlinux demoinparis

Plus en détail

HP ProtectTools Manuel de l'utilisateur

HP ProtectTools Manuel de l'utilisateur HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework

Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Tests unitaires avec Visual Studio

Tests unitaires avec Visual Studio Tests unitaires avec Visual Studio (source MSDN) Rappels (initiation aux tests unitaires SI6 Tp6) Les tests unitaires offrent aux développeurs une méthode rapide pour rechercher des erreurs de logique

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Partage réseau Unix/Windows. Mise en place d'un serveur Samba

Partage réseau Unix/Windows. Mise en place d'un serveur Samba Partage réseau Unix/Windows Mise en place d'un serveur Samba Partage réseau Unix/Windows Quelques notions sur les réseaux sous Windows "Philosophie" Domaine Implémentation (NetBIOS, SMB) Configuration

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Module 6 : Gestion de données à l'aide du système de fichiers NTFS

Module 6 : Gestion de données à l'aide du système de fichiers NTFS Table des matières Module 6 : Gestion de données à l'aide du système de fichiers NTFS Vue d'ensemble 1 Présentation des autorisations NTFS 2 Application des autorisations NTFS dans Windows 2000 5 Utilisation

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

NOVAXEL ADMINISTRER SON ESPACE CLOUD

NOVAXEL ADMINISTRER SON ESPACE CLOUD NOVAXEL ADMINISTRER SON ESPACE CLOUD Sommaire 1. Enregistrer sa base dans le module d administration... 3 2. Personnaliser l accès au sous domaine.... 5 3. Personnalisation de l accès à la bibliothèque...

Plus en détail

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

Rafraichissement conditionné d'une page en.net

Rafraichissement conditionné d'une page en.net Rafraichissement conditionné d'une page en.net Test avec AJAX pour rafraichissement En utilisant AJAX, voici une possibilité de faire un rafraichissement conditionné. Nous verrons dans cet article une

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Rapport d'architecture

Rapport d'architecture Romain Alexandre Cécile Camillieri Rapport d'architecture 1 / 12 Table des matières I) Description du projet p. 3 1) Canaux de communication p. 3 2) Diagrammes de cas d'utilisation p. 3 II) Gestion des

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

API SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31

API SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31 API SMS HTTP REST Intégrer facilement le service Envoyer SMS Pro avec votre application métier Révision : 03/09/2014 Page 1/31 REVISIONS Version Date Description Auteur 2.1.0 23/05/2011 Ajout de méthode

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Apache Tomcat 8. Guide d administration du serveur Java EE 7 sous Windows et Linux. Apache Tomcat 8. Apache Tomcat 8

Apache Tomcat 8. Guide d administration du serveur Java EE 7 sous Windows et Linux. Apache Tomcat 8. Apache Tomcat 8 Avant-propos Préambule La plate-forme Java EE Installation et configuration Administration du serveur Déploiement et gestion des applications La sécurité du serveur et des applications Analyse et supervision

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object)

Quelques patterns pour la persistance des objets avec DAO DAO. Principe de base. Utilité des DTOs. Le modèle de conception DTO (Data Transfer Object) Quelques patterns pour la persistance des objets avec DAO Ce cours présente des modèles de conception utilisés pour effectuer la persistance des objets Université de Nice Sophia-Antipolis Version 1.4 30/8/07

Plus en détail