KOALY. Document FAQ KOALY. API Koaly EXP KOALY EXP API. Page: 1 / 52 Dernière mise à jour: 24/02/14 19: KOALY - Tous droits réservés

Dimension: px
Commencer à balayer dès la page:

Download "KOALY. Document FAQ KOALY. API Koaly EXP KOALY EXP API. Page: 1 / 52 Dernière mise à jour: 24/02/14 19:26. 2005-2015 - KOALY - Tous droits réservés"

Transcription

1 Document FAQ API Koaly EXP EXP Page: 1 / Tous droits réservés

2 Table des matières Généralités... 4 I.Objectifs du document... 4 II.Présentation de l'api... 4 A.Objectifs et raisons d'être... 4 B.Présentation générale... 5 C.Retours en échec... 6 D.Formatage des dates... 6 Détails de l'api... 7 I.Gestion de l'identification... 7 A.Demande de session... 7 B.Fermeture de session... 9 II.Module Mots de passe... 9 A.Rechercher des mots de passe...10 B.Récupérer un mot de passe...10 III.Module général A.Recherche de structures B.Recherche d'équipes C.Recherche d'applications D.Gestion des filtres d'affichage...12 IV.Module Accueil A.Tableau de bord V.Module Infrastructure A.Recherche d'équipements B.Recherche de bases de données...14 C.Recherche d'applications JAVA...15 D.Recherche d'instances SAP...15 E.Recherche de contrats de support...16 F.Recherche de licences G.Recherche de logiciels H.Recherche de fournisseurs VI.Module Main courante A.Gestion des consignes B.Recherche d'évènements C.Recherche d'appels téléphoniques...20 D.Recherche d'arrêts planifiés...20 VII.Module Supervision A.Recherche de notifications VIII.Module Rapports A.Recherche de rapports IX.Module Tâches A.Recherche de tâches B.Recherche de types de tâches...24 X.Module Tickets A.Recherche de tickets B.Créer un ticket C.Modifier un ticket FAQ Page: 2 / Tous droits réservés

3 I.Généralités A.Pourquoi la clé de chiffrement n'est-elle pas plus grande?...31 B.Pourquoi la clé de transaction change t'elle à chaque requête?...31 C.Quel(s) port(s) dois-je ouvrir pour faire fonctionner l'api?...31 D.Comment sécuriser l'accès à l'api?...31 E.Comment déboguer efficacement mon application?...31 II.Connexions à l'api A.Pourquoi ne puis-je pas me connecter à l'api avec l'utilisateur koalyadm?...32 B.Pourquoi reçois-je l'erreur 501 lorsque je cherche à me connecter?...32 C.Pourquoi l'api m'indique-t-elle que l'utilisateur n'a pas accès à l'api?...32 III.Utilisation de l'api A.Pourquoi certains champs sont marqués «optionnel»?...32 B.Pourquoi certains champs décrits dans la documentation ne sont pas transférés par l'api?...32 C.Pourquoi n'est-il pas possible d'effectuer [insérer ici le nom d'une action]?...33 D.Comment faire pour changer le format de réponse de l'api?...33 E.Quel format de réponse privilégier?...33 F.Pourquoi l'api me retourne une erreur «Wrong type or wrong value for parameter» alors que j'ai introduis la bonne valeur? Annexe I.Code d'erreurs II.Principaux messages d'erreurs...34 III.Détails des éléments retournés par l'api...36 A.Mots de passe B.Applications C.Filtres d'affichage D.Préférences utilisateurs E.Structures F.Équipes G.Utilisateurs H.Tableaux d'accueil I.Contrats de support J.Bases de données K.Équipements L.Applications JAVA M.Licences N.Instances SAP O.Logiciels P.Fournisseurs Q.Évènements R.Types d'évènements S.Consignes T.Arrêts planifiés U.Appels téléphoniques V.Types d'appels téléphoniques...43 W.Notifications d'alertes de supervision...44 X.Rapports Y.Fichier de rapport Z.Tâches AA.Types de tâches AB.Tickets AC.Évolutions d'un ticket AD.Sous tâches d'un ticket IV.Exemples A.Demande de connexion B.Recherche de rapports entre deux dates...50 C.Récupération des informations d'un rapport trouvé par la requête précédente...50 D.Demande de fermeture de la sessions...52 Page: 3 / Tous droits réservés

4 Généralités I. Objectifs du document Ce document a pour objectif de présenter l'api du portail Koaly EXP de la manière la plus exhaustive qui soit. Il a été étudié pour être à l'usage des développeurs des sociétés clientes de Koaly qui souhaiteraient mettre en place un système de communication entre leurs outils et leur portail Koaly EXP. Ce document se concentre uniquement sur les possibilités offertes par l'api du portail Koaly EXP. Aucune notion de web service ou de développement ne sera abordée. L'auteur conseille aux personnes souhaitant s'initier au développement d'un client d'une API de commencer par étudier les protocoles de communication web tel HTTP et de maitriser au moins un langage de développement (PHP, Java, Python, Ruby, etc.) avant d'entamer la lecture du présent ouvrage. Malgré tous les efforts fournis par la société Koaly, il est possible que ce document ne présente pas la totalité des méthodes disponibles dans l'api, ces dernières pouvant être modifiées ou supprimées, en particulier en fonction de la version du portail Koaly EXP utilisée. En aucun cas la société Koaly ne pourra être tenue responsable des dysfonctionnements des applications externes utilisant son API. Ce document a également pour objectif de servir de référence pour suivre l'évolution de l'api en fonction des versions du portail Koaly EXP. Il s'agit du seul document officiel traitant de l'api du portail Koaly EXP. L'auteur a inclus à ce document un ensemble de questions fréquemment posées. Cette section a pour objectif de répondre au maximum aux questions les plus usuelles des utilisateurs de l'api. II. Présentation de l'api A. Objectifs et raisons d'être Le portail Koaly EXP intègre depuis la version une API permettant à des développeurs externes d'intégrer les informations et la puissance du portail Koaly EXP au sein d'une autre application. L'API a été créée dans l'objectif de répondre aux besoins croissants des entreprises de réunir en un seul et même endroit diverses informations et données provenant d'outils divers et variés. Elle n'a pas pour vocation de remplacer l'interface standard du portail Koaly EXP accessible par un navigateur internet. De ce fait, certaines fonctionnalités du portail ne seront jamais accessibles au travers de l'api. Page: 4 / Tous droits réservés

5 B. Présentation générale L'API est basée sur le principe de web services utilisant le style d'architecture REST (Representational State Transfer) avec quelques différences notables décrites dans ce document. Comme tout web service, cette API utilise le protocole HTTP pour le transfert des informations. Ce protocole n'étant pas sécurisé par défaut, Koaly recommande l'usage de sa version sécurisée (à l aide du chiffrement SSL ou TLS), plus connue sous l'abréviation HTTPS. Les données sont transférées par la méthode POST ou GET au portail Koaly EXP. Ce dernier répond en envoyant du JSON / JSONP ou du XML en fonction de la demande du client. Quelle que soit la requête exécutée, le premier paramètre contient un booléen permettant de savoir si la requête s'est exécutée avec succès ou non. Pour récupérer une réponse en JSONP (JSON with Padding) au lieu de JSON, il suffit de passer en paramètre le nom de la méthode de callback désirée. Le nom du paramètre à utiliser est «cb». Rappel : l'usage de JSONP ne peut se faire que grâce à la méthode GET. L'API est séparée par module. L'URL pour demander une information sur un ticket est différente de l'url pour demander une information sur un rapport. Cette séparation permet de mettre en place plusieurs instances du portail Koaly et de répartir la charge en fonction, au choix, du module ou du client de manière propre et logique. Afin de sécuriser les échanges, une clé est renvoyée par le portail et sera demandée pour la prochaine requête. Cette clé est unique, valable une seule fois et permet d'identifier rapidement l'utilisateur Koaly associé à la requête dans l'api. Chaque requête à l'api contient un ensemble de paramètres et une URL à laquelle envoyer ces paramètres. Certains paramètres peuvent être optionnels en fonction des cas. Une requête standard à l'api est généralement constituée de la clé de transaction unique, du nom de la méthode à appeler et les paramètres de ladite méthode. L'accès à l'api est soumis à deux restrictions configurables. Il y a tout d'abord un paramètre de configuration du portail (par instance) autorisant ou non l'usage de l'api. Ce paramètre est configurable dans le manageur et toute modification n'est prise en compte qu'après un redémarrage de l'instance concernée. Par défaut, la configuration bloque l'usage de l'api. Il y a également un droit par profil contact et opérateur pour autoriser ou non l'accès à l'api pour les utilisateurs appartenant au profil considéré. Ce droit permet simplement d'autoriser ou non la connexion Page: 5 / Tous droits réservés

6 depuis l'api. Par la suite, toutes les requêtes à l'api sont soumises à la gestion des droits classiques du portail (prenant en compte le profil de l'utilisateur, les équipes dont il est membre et les structures sur lesquelles il a les droits en lecture ou écriture). C. Retours en échec L'API fournit les retours négatifs selon un schéma unique, quelle que soit la requête. Ce message, au format JSON ou XML, contient les données suivantes : success : Vaut toujours «false» en cas d'erreur. errorcode : Contient un nombre qualifiant l'erreur. Le détail des codes d'erreur est disponible dans l'annexe «Code d'erreurs». errormessage : Contient une description, en anglais, de l'erreur. Ce message a pour objectif d'aider le développeur à identifier le problème exact. Il n'a en aucun cas pour vocation d'être affiché à l'utilisateur final. requestkey (optionnel) : La clé de transaction utilisée pour effectuer la requête (le cas échéant). responsekey (optionnel) : La nouvelle clé de transaction à utiliser pour la prochaine requête (le cas échéant). Les paramètres optionnels (requestkey et responsekey) sont toujours inclus dans la réponse sauf pour les cas suivants : (a) Lors de la demande d'identification initiale si elle échoue. (b) Lorsque la clé de transaction n'est pas reçue par le serveur. (c) Lorsque l'erreur empêche la génération d'une nouvelle clé. Attention l'ancienne n'est plus valide, il faut alors procéder à une nouvelle identification. (d) Lors de la demande de déconnexion. (e) Lorsque la session prend fin. Il est alors nécessaire de procéder à une nouvelle identification. D. Formatage des dates Toutes les dates envoyées à l'api doivent respecter un unique format «YYYY-MM-DD hh:mm:ss», où : YYYY : représente l'année du calendrier grégorien sur quatre chiffres. MM : représente le mois du calendrier grégorien sur deux chiffres. DD : représente le jour du calendrier grégorien sur deux chiffres. hh : représente l'heure, au format 24h, sur deux chiffres. mm : représente les minutes, sur deux chiffres. ss : représente les secondes, sur deux chiffres. Exemple de date respectant le format : « :11:42». Toutes les dates renvoyées par l'api respectent également ce même format. Page: 6 / Tous droits réservés

7 Détails de l'api I. Gestion de l'identification La grande majorité des requêtes via l'api nécessite une authentification de l'utilisateur. Le système génère une session par utilisateur connecté et utilise les différents systèmes de sécurité internes au portail au même titre qu'une session web standard. Ainsi les droits des opérateurs et des contacts sont les mêmes, quelle que soit la méthode d'accès aux données. A. Demande de session La toute première requête au portail Koaly devrait, en toute logique, être celle de l'identification. Cette étape est nécessaire, car c'est elle qui délivre la toute première clé de transaction nécessaire aux requêtes de l'api. La clé de transaction ainsi récupérée devra être transmise lors de la prochaine requête à l'api. Elle permettra d'identifier l'application cliente et l'utilisateur Koaly associé au client. Cette requête est particulière. Il s'agit de la seule requête qui ne nécessite pas de clé de transaction et dont le délai de réponse peut varier en fonction des paramètres de sécurité du portail. Les paramètres suivants sont à envoyer à l'url [Adresse du portail]/api/login : login (obligatoire) : L'identifiant de l'utilisateur sur le portail Koaly EXP [Chaine de caractères]. password (obligatoire) : Le mot de passe de l'utilisateur sur le portail Koaly EXP après cryptage [Chaine de caractères]. version (obligatoire) : La version de l'api demandée par le logiciel client [Chaine de caractères]. Par exemple : «1.6.0» responseformat : Le format de réponse désiré (XML ou JSON) [Chaine de caractères]. Par défaut la réponse est renvoyée en JSON. cb : Le nom de la méthode de callback du JSONP, le cas échéant [Chaine de caractères]. Le format de réponse est défini au moment de l'identification. Le paramètre est ensuite sauvegardé et utilisé pour toutes les futures transactions depuis l'identification. Cependant, dans certains cas, le format renvoyé peut varier, en particulier lorsqu'aucune clé de transaction n'est transmise (l'api renvoie par défaut du JSON) ou bien lorsque cette dernière n'existe pas. Le mot de passe doit être crypté, via AES en mode CBC avec le padding Pkcs7 (ou Pkcs5), avant d'être envoyé concaténé avec le vecteur d'initialisation choisi aléatoirement. La clé de cryptage à utiliser est la suivante : «K04L1-AESKeyCode». Page: 7 / Tous droits réservés

8 K, la lettre «k» en majuscule. 0, le chiffre «zéro» en chiffre arabe. 4, le chiffre «quatre» en chiffre arabe. L, la lettre «l» en majuscule. 1, le chiffre «un» en chiffre arabe. -, le trait d'union. A, la lettre «a» en majuscule. E, la lettre «e» en majuscule. S, la lettre «s» en majuscule. K, la lettre «k» en majuscule. e, la lettre «e» en minuscule. y, la lettre «y» en minuscule. C, la lettre «c» en majuscule. o, la lettre «o» en minuscule. d, la lettre «d» en minuscule. e, la lettre «e» en minuscule. Par exemple si le mot de passe est «koaly», on génère un vecteur d'initialisation, aléatoirement, de la même taille que la clé de cryptage (16 caractères). Par exemple «SFy69d2Ww2hQcQTE». On chiffre notre mot de passe en AES, en mode CBC, avec le padding Pkcs7 et en utilisant notre vecteur d'initialisation généré précédemment. On obtient ainsi la chaine de caractères suivante : «e5rrm54uqrjw/japtvxnva==». On concatène le vecteur d'initialisation à cette chaine sur le format suivant : Vecteur+mot de passe crypté. On obtient ainsi la chaine suivante : «SFy69d2Ww2hQcQTEe5rrm54UqrJw/JAptVxnvA==». C'est cette chaine de caractères que l'on envoie au portail Koaly EXP. En cas de succès de la requête, une session est créée. La durée de cette dernière est identique à la durée d'une session sur le portail Koaly EXP. Lorsque la session prend fin, il est à nouveau nécessaire de procéder à une demande d'identification afin de régénérer une nouvelle session. La durée de la session est modifiable depuis l'administration du portail, dans les options de sécurités. Le serveur retourne un message indiquant le succès de la demande et contenant la clé de transaction à utiliser pour la prochaine requête ainsi que les principales informations sur l'utilisateur. Les détails sont décrits dans la partie de l'annexe consacrée aux utilisateurs. Si un ou plusieurs paramètres manquent lors de l'appel à cette méthode, l'api retournera un message d'erreur. Il en va de même si la version utilisée est inférieure à la version minimale requise par le serveur pour pouvoir utiliser l'api. Page: 8 / Tous droits réservés

9 En cas d'échec de la requête au niveau de l identification, un système dédié à la protection contre les attaques par force brute se met en place. Ce système se caractérise par une durée d'attente avant la génération de la réponse de plus en plus longue. Il s'agit du même système que celui disponible à la connexion au portail Koaly EXP par l'interface web. De même, il est possible de configurer un blocage du compte à partir d'un certain nombre de tentatives. Ce paramètre est disponible depuis l'administration du portail, dans les options de sécurités. Ce système utilise le même compteur pour les tentatives par l'interface web et par l'api. Lorsque le nombre de tentatives infructueuses dépasse le nombre de tentatives autorisées, le compte est bloqué et il n'est alors plus possible de s'y connecter, que ce soit depuis l'api ou depuis le portail. B. Fermeture de session Il est possible de demander la clôture d'une session ouverte par requête à l'api. Cela permet de clôturer de manière propre une session et ainsi empêcher toute tentative d'intrusion dans le portail par une session laissée ouverte. Les paramètres suivants sont à envoyer à l'url [Adresse du portail]/api/logout : Si la clé transmise est correcte (existe et première utilisation) alors la session est détruite. Le message de retour ne contient pas de nouvelle clé de transaction. Il sera nécessaire d'effectuer à nouveau une demande d'identification pour en récupérer une. En cas d'échec (la clé transmise n'est pas correcte), un message d'erreur est transmis et la session n'est pas fermée. Cependant, aucune nouvelle clé n'est transmise, le système n'ayant pas été en mesure d'identifier la session associée. De manière générale, il est recommandé de demander explicitement la fermeture de la session pour des raisons de sécurité. Cependant, le système ne génère que des sessions ayant une durée de vie réduite (paramétrable depuis le portail) qui se terminent automatiquement une fois le délai passé. II. Module Mots de passe Ce module est accessible à l'adresse [Adresse du portail]/api/access. Voici les différentes méthodes accessibles : Page: 9 / Tous droits réservés

10 A. Rechercher des mots de passe Version requise : ou ultérieure. Cette fonctionnalité permet d'effectuer des recherches et de lister un ensemble de mots de passe. Voici les paramètres à envoyer via l'api : req (obligatoire) : La valeur suivante : «getpasswords». sid : L'identifiant de la structure dans laquelle doivent se trouver les mots de passe. [Nombre entier]. tid : L'identifiant de l'équipe propriétaire des mots de passe à trouver. [Nombre entier]. cat : Le nom de la catégorie du mot de passe (voir liste des catégories disponibles). [Chaine de caractères]. filter : Booléen indiquant l'usage du filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «cat» peut prendre une des valeurs suivantes : NETWORK SERVER DISK_BAY EQUIPMENT_BAY SAVE_ROBOT PRINTER POWER HOST_OTHER DB SAP JAVA_APPLICATION SPECIFIC En cas de succès, la réponse prend la forme d'une liste de fiches de mots de passe (voir annexe pour les détails d'un mot de passe). Aucune des fiches ainsi récupérées ne contient le mot de passe en clair. Pour obtenir cette information, il faut utiliser la méthode décrite ci-après. B. Récupérer un mot de passe Version requise : ou ultérieure. Cette méthode permet de récupérer une fiche contenant son mot de passe en clair. Voici les paramètres à envoyer par l'api : Page: 10 / Tous droits réservés

11 req (obligatoire) : La valeur suivante : «getcleartextpassword». id (obligatoire) : L'identifiant du mot de passe [Nombre entier]. pass : La phrase de chiffrement, le cas échéant [Chaine de caractères]. La phrase de chiffrement est nécessaire pour déchiffrer le mot de passe. Il est recommandé d'utiliser au préalable la méthode «getpasswords» permettant de lister des mots de passe. Dans les fiches retournées, la présence d'une phrase de chiffrement est indiquée. Dans le cas où le système ne peut décrypter le mot de passe, une erreur 501 est retournée. Généralement, cela signifie que la phrase de chiffrement envoyée est erronée. III. Module général Ce module est accessible à l'adresse [Adresse du portail]/api/core. Il permet de récupérer des éléments génériques et utiles dans différents modules. Voici la liste des méthodes disponibles. A. Recherche de structures Version requise : ou ultérieure. Cette méthode permet de rechercher ou de lister des structures. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getstructures». module : Le nom du module dans lequel les structures doivent être actives (voir liste des modules disponibles) [Chaine de caractères]. id : L'identifiant d'une structure (utile si on souhaite récupérer une seule structure) [Nombre entier]. filter : Booléen indiquant l'usage du filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «module» peut prendre l'une des valeurs suivantes : ACCESS (correspond au module des mots de passe) DOC (correspond au module des documents) HOME (correspond au module d'accueil) INFRASTRUCTURE (correspond au module d'infrastructure) LOGBOOK (correspond au module de main courante) MONITORING (correspond au module de supervision) REPORT (correspond au module des rapports) Page: 11 / Tous droits réservés

12 TASK (correspond au module des tâches) TICKET (correspond au module des tickets) En cas de succès, la réponse prend la forme d'une liste de fiches de structures (voir annexe pour les détails d'une structure). B. Recherche d'équipes Version requise : ou ultérieure. Cette méthode permet de recherche ou de lister des équipes. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getteams». sid : L'identifiant de la structure dans laquelle se trouvent les équipes [Nombre entier]. id : L'identifiant d'une équipe (utile si on souhaite récupérer une seule équipe) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'équipes (voir annexe pour les détails d'une équipe). C. Recherche d'applications Version requise : ou ultérieure. Cette méthode permet de recherche ou de lister des applications. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getapplications». sid : L'identifiant de la structure dans laquelle se trouvent les applications [Nombre entier]. id : L'identifiant d'une application (utile si l on souhaite récupérer une seule application) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'applications (voir annexe pour les détails d'une application). D. Gestion des filtres d'affichage Version requise : ou ultérieure. Page: 12 / Tous droits réservés

13 Il est possible de récupérer la liste des filtres d'affichage de l'utilisateur courant. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «getdisplayfilters». id : L'identifiant du filtre d'affichage (utile si on souhaite récupérer un seul filtre d'affichage) [Nombre entier]. En cas de succès, la réponse prend la forme d'une liste de filtres d'affichage (voir annexe pour les détails d'un filtre d'affichage). Il est également possible de sélectionner un filtre d'affichage pour l'utilisateur courant. Voici la liste des paramètres à passer : req (obligatoire) : La valeur suivante : «setactivedisplayfilter». id (obligatoire) : L'identifiant du filtre d'affichage désiré. [Nombre entier]. En cas de succès, la réponse prend la forme d'un simple booléen confirmant le succès de l'opération. Aucune autre information n'est transférée. IV. Module Accueil Ce module est accessible à l'adresse [Adresse du portail]/api/home. Il permet de récupérer les informations du tableau de bord. A. Tableau de bord Version requise : ou ultérieure. Il est possible de récupérer les informations affichées dans le tableau de bord du portail. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getdashboardinfo». En cas de succès, la réponse prend la forme d'un tableau de données représentant les différentes données du tableau de bord. Page: 13 / Tous droits réservés

14 V. Module Infrastructure Ce module est accessible à l'adresse [Adresse du portail]/api/infrastructure. Il permet de récupérer les données des équipements, des bases de données, des logiciels, etc. A. Recherche d'équipements Version requise : ou ultérieure. Il est possible de récupérer les informations sur les équipements enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «gethosts». sid : L'identifiant de la structure dans laquelle se trouvent les équipements [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les équipements [Nombre entier]. id : L'identifiant de l'équipement (utile si l on souhaite récupérer un seul équipement) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'équipements (voir annexe pour les détails d'un équipement). B. Recherche de bases de données Version requise : ou ultérieure. Il est possible de récupérer les informations sur les bases de données enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getdatabases». sid : L'identifiant de la structure dans laquelle se trouvent les bases de données [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les bases de données [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installée la base de données [Nombre entier]. id : L'identifiant de la base de donnée (utile si l on souhaite récupérer une seule base de données) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de bases de données (voir annexe pour Page: 14 / Tous droits réservés

15 les détails d'une base de données). C. Recherche d'applications JAVA Version requise : ou ultérieure. Il est possible de récupérer les informations sur les applications JAVA enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getjavaapplications». sid : L'identifiant de la structure dans laquelle se trouvent les applications JAVA [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les applications JAVA [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installée l'application JAVA [Nombre entier]. id : L'identifiant de l'application JAVA (utile si l on souhaite récupérer une seule application JAVA) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'applications JAVA (voir annexe pour les détails d'une application JAVA). D. Recherche d'instances SAP Version requise : ou ultérieure. Il est possible de récupérer les informations sur les instances SAP enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getsapinstances». sid : L'identifiant de la structure dans laquelle se trouvent les instances SAP [Nombre entier]. eid : L'identifiant de l environnement dans lequel se trouvent les instances SAP [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installée l'instance SAP [Nombre entier]. id : L'identifiant de l'instance SAP (utile si l on souhaite récupérer une seule instance SAP) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'instances SAP (voir annexe pour les détails d'une instance SAP). Page: 15 / Tous droits réservés

16 E. Recherche de contrats de support Version requise : ou ultérieure. Il est possible de récupérer les informations sur les contrats de support enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getcontracts». sid : L'identifiant de la structure dans laquelle se trouvent les contrats de support [Nombre entier]. suppid : L'identifiant du fournisseur associé au contrat de support [Nombre entier]. id : L'identifiant du contrat de support (utile si l on souhaite récupérer un seul contrat de support) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de contrats de support (voir annexe pour les détails d'un contrat de support). F. Recherche de licences Version requise : ou ultérieure. Il est possible de récupérer les informations des licences enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getlicenses». sid : L'identifiant de la structure dans laquelle se trouvent les licences [Nombre entier]. hid : L'identifiant de l'équipement associé à la licence. [Nombre entier]. softid : L'identifiant du logiciel associé à la licence. [Nombre entier]. id : L'identifiant de la licence (utile si l on souhaite récupérer une seule licence) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de licences (voir annexe pour les détails d'une licence). G. Recherche de logiciels Version requise : ou ultérieure. Il est possible de récupérer les informations des logiciels enregistrés dans le portail Koaly EXP. Voici les Page: 16 / Tous droits réservés

17 paramètres à envoyer par l'api : req (obligatoire) : La valeur «getsoftware». sid : L'identifiant de la structure dans laquelle se trouvent les logiciels [Nombre entier]. hid : L'identifiant de l'équipement sur lequel est installé le logiciel [Nombre entier]. suppid : L'identifiant du fournisseur du logiciel [Nombre entier]. id : L'identifiant du logiciel (utile si l on souhaite récupérer un seul logiciel) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de logiciels (voir annexe pour les détails d'un logiciel). H. Recherche de fournisseurs Version requise : ou ultérieure. Il est possible de récupérer les informations des fournisseurs enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getsuppliers». sid : L'identifiant de la structure dans laquelle se trouvent les fournisseurs [Nombre entier]. id : L'identifiant du fournisseur (utile si l on souhaite récupérer un seul fournisseur) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de fournisseurs (voir annexe pour les détails d'un fournisseur). VI. Module Main courante Ce module est accessible à l'adresse [Adresse du portail]/api/logbook. Il permet de récupérer les données des arrêts planifiés, des consignes, des évènements et des appels téléphoniques. A. Gestion des consignes Version requise : ou ultérieure. Il est possible de récupérer les informations des consignes enregistrées dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : Page: 17 / Tous droits réservés

18 req (obligatoire) : La valeur «getinstructions». sid : L'identifiant de la structure dans laquelle se trouvent les consignes [Nombre entier]. tid : L'identifiant de l'équipe propriétaire des consignes [Nombre entier]. readstatus : Le statut de lecture de la consigne vis-à-vis de l'utilisateur courant (voir liste des statuts disponibles) [Chaine de caractères]. latest : Indique si l on souhaite uniquement les consignes du jour. Par défaut la valeur est «false» [Booléen]. startdate : Uniquement si «latest» est à «false». Ce paramètre permet d'indiquer le début de la plage de date de création de la consigne [Date]. enddate : Uniquement si «latest» est à «false». Ce paramètre permet d'indiquer la fin de la plage de date de création de la consigne [Date]. id : L'identifiant de la consigne (utile si l on souhaite récupérer une seule consigne) [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «readstatus» peut prendre une des valeurs suivantes : READ (pour ne chercher que les consignes déjà lues par l'utilisateur courant) UNREAD (pour ne chercher que les consignes non lues par l'utilisateur courant) ALL (pour rechercher toutes les consignes) En cas de succès, la réponse prend la forme d'une liste de fiches de consignes (voir annexe pour les détails d'une consigne). Il est également possible de marquer une consigne comme lue par l'utilisateur courant, de la même manière que le fait le portail lorsqu'un opérateur affiche une consigne. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «markinstructionasread». id : L'identifiant de la consigne qui doit être marquée comme lue par l'utilisateur courant [Nombre entier]. En cas de succès, la réponse contient la consigne qui a été marquée comme lue par l'utilisateur courant (voir annexe pour les détails d'une consigne). B. Recherche d'évènements Page: 18 / Tous droits réservés

19 Version requise : ou ultérieure. Il est possible de récupérer les évènements enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getevents». sid : L'identifiant de la structure de l'évènement [Nombre entier]. typeid : L'identifiant du type de l'évènement [Nombre entier]. level : Le niveau d'impact de l'évènement (voir liste des niveaux disponibles) [Chaine de caractères]. startdate : Date de début de la plage de recherche de la date de l'évènement [Date]. enddate : Date de fin de la plage de recherche de la date de l'évènement [Date]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». Le champ «level» peut prendre une des valeurs suivantes : MINOR (évènements dont le niveau d'impact est mineur) MEDIUM (évènements dont le niveau d'impact est moyen) MAJOR (évènements dont le niveau d'impact est majeur) En cas de succès, la réponse prend la forme d'une liste de fiches d'évènements (voir annexe pour les détails d'un évènement). Il est également possible de récupérer les évènements (enregistrés dans le portail Koaly EXP) ayant eu lieu dans les trois derniers mois. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getlatestevents». level : Le niveau d'impact de l'évènement (voir liste des niveaux disponibles) [Chaine de caractères]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches d'évènements (voir annexe pour les détails d'un évènement). Il est également possible de récupérer les types d'évènements enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «geteventtypes». sid : L'identifiant de la structure du type d'évènements [Nombre entier]. Page: 19 / Tous droits réservés

20 filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de types d'évènements (voir annexe pour les détails d'un type d'évènements). C. Recherche d'appels téléphoniques Version requise : ou ultérieure. Il est possible de récupérer les informations des appels téléphoniques enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getphonecalls». sid : L'identifiant de la structure liée à l'appel téléphonique [Nombre entier]. tid : L'identifiant de l'équipe concernée par l'appel téléphonique [Nombre entier]. typeid : L'identifiant du type de l'appel téléphonique [Nombre entier]. startdate : Date de début de la plage de recherche de l'appel téléphonique [Date]. enddate : Date de fin de la plage de recherche de l'appel téléphonique [Date]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste d'appels téléphoniques (voir annexe pour les détails d'un appel téléphonique). Il est également possible de récupérer les types d'appels téléphoniques enregistrés dans le portail Koaly EXP. Voici les paramètres à envoyer par l'api : req (obligatoire) : La valeur «getphonecalltypes». sid : L'identifiant de la structure du type d'appel téléphonique [Nombre entier]. filter : Booléen indiquant l'usage d'un filtre d'affichage. Par défaut ce paramètre vaut «false». En cas de succès, la réponse prend la forme d'une liste de fiches de types d'appels téléphoniques (voir annexe pour les détails d'un type d'appel téléphonique). D. Recherche d'arrêts planifiés Version requise : ou ultérieure. Page: 20 / Tous droits réservés

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09

Infrastructure - Capacity planning. Document FAQ. Infrastructure - Capacity planning. Page: 1 / 7 Dernière mise à jour: 16/04/14 16:09 Document FAQ Infrastructure - Capacity planning EXP Page: 1 / 7 Table des matières Détails de la fonctionnalité... 3 I.Généralités... 3 II.Configuration... 3 III.Vue globale des capacités...3 IV.Vue par

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Mobyt Intégration HTTP TABLE DES MATIERES

Mobyt Intégration HTTP TABLE DES MATIERES Mobyt Intégration HTTP TABLE DES MATIERES INTRODUCTION... 2 FORMAT DES PARAMETRES... 2 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 4 ANNULATION DES ENVOIS PROGRAMMÉS... 5 HISTORIQUE DES MESSAGES... 5 CRÉDIT

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

API SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31

API SMS HTTP REST. Intégrer facilement le service Envoyer SMS Pro avec votre application métier. Version : 2.9.0 Révision : 03/09/2014 Page 1/31 API SMS HTTP REST Intégrer facilement le service Envoyer SMS Pro avec votre application métier Révision : 03/09/2014 Page 1/31 REVISIONS Version Date Description Auteur 2.1.0 23/05/2011 Ajout de méthode

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45

Supervision - ESX/ESXi. Document FAQ. Supervision - ESX/ESXi. Page: 1 / 9 Dernière mise à jour: 16/04/14 17:45 Document FAQ Supervision - ESX/ESXi Koaly EXP Page: 1 / 9 2005-2015 - - Tous droits réservés Titre Client Projet Type Langage Supervision - ESX/ESXi Koaly EXP Document FAQ FR Informations Page: 2 / 9 2005-2015

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015

API HTTP DOCUMENTATION TECHNIQUE PLATEFORME SAAS D'ENVOI DE SMS. Version 2.2 - Mise à jour : 3 juillet 2015 PLATEFORME SAAS D'ENVOI DE SMS API HTTP 12/05/2015 à 13:50 Bonjour. Votre commande ref : 123456 est à votre disposition à votre point relais 10 rue d Amiens, 75002 Paris. Venez muni(e) d une pièce d identité.

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

W4 BPM WORKSPACE. MANUEL DE SUPERVISION FONCTIONNELLE Référence: W4WK_SUPERVISION_020_FR

W4 BPM WORKSPACE. MANUEL DE SUPERVISION FONCTIONNELLE Référence: W4WK_SUPERVISION_020_FR W4 BPM WORKSPACE MANUEL DE SUPERVISION FONCTIONNELLE Référence: W4WK_SUPERVISION_020_FR Les prochaines mises à jour de ce document seront disponibles sur www.myw4.com W4 BPM WORKSPACE MANUEL DE SUPERVISION

Plus en détail

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9

Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Manuel utilisateur logiciel Salles. Version 1.1

Manuel utilisateur logiciel Salles. Version 1.1 Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...

Plus en détail

OPTENET DCAgent 2.01. Manuel d'utilisateur

OPTENET DCAgent 2.01. Manuel d'utilisateur OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises

Plus en détail

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0. Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Keyyo Guide de mise en service CTI / API / TAPI Keyyo

Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Opération & Support http://www.keyyo.fr/fr/support/expert.php Version 1.0.7 Sommaire 1 Portée du document... 3 2 Introduction à la configuration...

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Module http MMS AllMySMS.com Manuel d intégration

Module http MMS AllMySMS.com Manuel d intégration Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Processus: Gestion des Incidents

Processus: Gestion des Incidents Référence Auteur Responsable de processus Processus: Gestion des Incidents G_09 Version 1.0 Fabienne MASSET et Philippe BOULANGER Thierry BERTRAND Date 31/03/2015 Statut Objet D Application Ce document

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

1. Installation du Module

1. Installation du Module 1 sur 10 Mise en place du Module Magento V 1.5.7 1. Installation du Module Vous pouvez installer le module de deux façons différentes, en passant par Magento Connect, ou directement via les fichiers de

Plus en détail

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique) GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Intégration e-commerce. Version 0.5

Intégration e-commerce. Version 0.5 Intégration e-commerce Version 0.5 13 décembre 2013 1 Table des matières 1 Introduction... 3 Fonctionnement général... 3 La sécurité... 3 2 Paramètres de votre compte... 4 3 Création d un paiement... 5

Plus en détail

Obtention via HTTP des fichiers PDF générés par le service de SMS/MMS certifiés

Obtention via HTTP des fichiers PDF générés par le service de SMS/MMS certifiés Obtention via HTTP des fichiers PDF générés par le service de SMS/MMS certifiés PDF XML API Lleidaetworks Serveis Telemàtics, S.A. devel@lleida.net Version 2.0 Copyright (c) 2008 - Lleidaetworks Serveis

Plus en détail

DECONNEXION : Lorsque vous avez terminé, cliquez sur «Déconnexion», pour vous déconnecter.

DECONNEXION : Lorsque vous avez terminé, cliquez sur «Déconnexion», pour vous déconnecter. LES PARENTS SERVICES: AIDE À L'UTILISATION DU BACK OFFICE > MAIRIE: BACK OFFICE 1) CONNEXION Saisissez votre identifiant et votre mot de passe pour vous connecter Une fois connecté, le menu principal fait

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Hosted Exchange 2010 Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Application de lecture de carte SESAM-Vitale Jeebop

Application de lecture de carte SESAM-Vitale Jeebop Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,

Plus en détail

Guide de l'utilisateur de Telemarketing. Version 6.0 SP1

Guide de l'utilisateur de Telemarketing. Version 6.0 SP1 Guide de l'utilisateur de Telemarketing Version 6.0 SP1 2013 Pitney Bowes Software Inc. Tous droits réservés. Ce document peut contenir des informations confidentielles et exclusives appartenant à Pitney

Plus en détail

API FTP SMSENVOI V1.1

API FTP SMSENVOI V1.1 API FTP SMSENVOI V1.1 Publiée le 11/09/2015 Contrairement à nos autres API, l activation de l API FTP se fait uniquement sur demande auprès de nos conseillers. L utilisation de cette API se fait en deux

Plus en détail

Vtiger CRM - Prestashop Connector

Vtiger CRM - Prestashop Connector Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Date: 22/10/12 www.sugarpshop.fr Version: 3.2

Date: 22/10/12 www.sugarpshop.fr Version: 3.2 Date: 22/10/2012 contact@sugarpshop.fr Page 1 / 16 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 QUE VOUS APPORTE L INTERFACE SUGARPSHOP?... 4 3 DESCRIPTION FONCTIONNELLE GENERALE... 5 4 MODULE DE DEMANDE

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Routeur client. PC accueil Postes IP

Routeur client. PC accueil Postes IP Schéma d'installation général RTC NUMERIS en Wan Voip option Routeur client PC accueil Postes IP administratifs C Y B E R H O T E L Une ou plusieurs gateway gateway Postes chambres Access point HOTSPOT

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT COMMUNICATION TECHNIQUE N TC0803 Ed. 01 OmniPCX Enterprise Nb de pages : 10 Date : 03-07-2006 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : FONCTIONNEMENT OmniVista 4760 SUR Veuillez trouver ci-après

Plus en détail

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Business Internet Centrex Business Talk IP Centrex guide administrateur

Business Internet Centrex Business Talk IP Centrex guide administrateur Sommaire Business Internet Centrex Business Talk IP Centrex guide administrateur SE CONNECTER AU WEB ADMINISTRATEUR... 2 GÉRER LE SERVICE ET VOS UTILISATEURS... 3 VOTRE COMPTE... 4 ADMINISTREZ VOS SERVICES...

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Activer la connectivité des systèmes de stockage 3PAR

Activer la connectivité des systèmes de stockage 3PAR Activer la connectivité des systèmes de stockage 3PAR Suivi à distance (Call Home) : Périodiquement, le processeur de service (SP) transmet à 3PAR Central des informations de diagnostic sur le système

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Guide de démarrage de Business Objects Crystal Decisions

Guide de démarrage de Business Objects Crystal Decisions Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Paramètres WebConfig pour MOS Chorus

Paramètres WebConfig pour MOS Chorus 1 sur 6 18/09/2014 16:20 Paramètres WebConfig pour MOS Chorus R1 039.5 - Octobre 2013 - www.moschorus.com PARAMÈTRES MODIFIABLES SUR L'INTERFACE D'ADMINISTRATION adminwebservices Adresses IP autorisés

Plus en détail

Les premiers pas. Manuel

Les premiers pas. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Conditions Hosting et Domaine commandés et quoi d autre maintenant? Données d accès Informations générales sur le Hosting Serveur web

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Hermes.Net Workspace Agent

Hermes.Net Workspace Agent Page 2 75 Table des matières 1 Introduction...4 2 Les fonctionnalités standards du Workspace Agent...5 2.1 Liste des fonctionnalités...5 2.2 Interface générale...6 2.3 Description de l interface...6 2.4

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B

Protocole SIP et rc o d n o C ée yc L N E S ro P c a B Protocole SIP 1 - La définition du protocole SIP, signifiant Session Initiation Protocole, vient du monde de l'informatique contrairement aux autres. SIP a été initié à l'origine par le groupe MMusic (Multiparty

Plus en détail

Le service d'agenda en ligne SOGo

Le service d'agenda en ligne SOGo http://cri.univ-lille1.fr/services/agenda Le service d'agenda en ligne SOGo Version 1.0 Décembre 2009 Assistance utilisateur : http://portail.univ-lille1.fr/ rubrique Suivi demandes Sommaire Introduction

Plus en détail