Configuration sécurité java

Dimension: px
Commencer à balayer dès la page:

Download "Configuration sécurité java"

Transcription

1 Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Le 27/04/15 Equipements - Assistance - Maintenance Code fichier : config_java.doc Configuration sécurité java Remarques : - Procédure testée sous windows xp / windows 7 / client harp / java 7 et 8 - Cette procédure ne traite pas du déploiement des différentes mises à jour de Java, mais uniquement de la configuration de l onglet Sécurité - Cette procédure utilise UpdateSoft$ comme nom de partage car si vous avez installé l utilitaire Updatesoft (développé par Sebastien-Alain.Begouin - Sebastien- sur votre serveur pour déployer les mises à jours de Java et de certaines autres applications, il existe déjà. - Pour plus d infos : Problématique : beaucoup de sites sont bloqués car ne provenant pas d une autorité sécurisée car : - sous windows xp, depuis la version 7 update 21 de java, le niveau de sécurité passe par défaut au niveau Elevé - 1 -

2 - Sous windows 7, depuis la version 8 de java, le niveau de sécurité passe par défaut au niveau Elevé Depuis Java 8, la seule solution consiste à modifier la liste des sites et d ajouter des exceptions pour ainsi conserver le niveau de sécurité recommandé. Pour modifier cette liste d exceptions, il faut : - soit les ajouter dans la configuration de UpdateSoft (si vous l utilisez) Passer à Géré et ajouter la liste les sites à autoriser 1 ligne par site - soit utiliser la procédure suivante : POUR FAIRE CETTE MODIFICATION SUR TOUS LES POSTES, en attendant éventuellement de réaliser des images des stations, il est possible d utiliser le fichier connex.bat utilisé par le compte du service client harp à chaque ouverture de session sur le domaine

3 1) Réaliser 3 fichiers deployment.config, deployment.properties et exception.sites (avec le bloc notes) Dans un dossier partagé «caché» de votre choix sur le serveur du domaine, accessible à tous les utilisateurs du domaine au moins en lecture et exécution. à adapter à la situation locale: - remplacer éventuellement par l adresse ip du serveur si elle est différente. - remplacer éventuellement le nom du partage par celui choisi au point 1 si vous n avez pas UpdateSoft Contenu de deployment.properties : #deployment.properties (commentaire) deployment.webjava.enabled=true (autorise la l'utilisation de java dans un navigateur) deployment.security.level.locked (bloque la modif du niveau de sécurité) deployment.user.security.exception.sites=file\:// /updatesoft$/ exception.sites (indique le chemin du fichier centralisé gérant les exceptions) Contenu de deployment.config : deployment.system.config=file\:// /updatesoft$/deployment.properties Contenu de exception.sites URL des sites autorisés (un par ligne, éventuellement domaine complet) 2) Modifier le fichier connex.bat Placé dans..\winappli\harp\ ou..\harp_log\harp selon les cas. Attention, en cas d erreurs sur la commande passée, les postes peuvent être bloqués ou attendre une réponse. Toujours faire un test de connexion au domaine sur une station après modification du connex.bat. Ajouter ces 2 lignes et les adapter si besoin : rem configuration securite java medium copy /Y \\ \UpdateSoft$\deployment.config C:\WINDOWS\Sun\Java\Deployment éventuellement modifier ip du serveur et nom du partage choisi en au point 1-3 -

4 Autre solution déconseillé avec java 7 uniquement : il est encore possible de choisir des risques et de baisser le niveau à «Moyenne» Ensuite, quand le site ne fait pas partie des sites «certifiés» une fenêtre demande alors si on veut exécuter l application il suffit de cliquer sur «Exécuter» - 4 -

5 En revanche, si l utilisateur clique sur annuler il obtient ces erreurs Pour mettre en place ce niveau de sécurité «moyenne» donc la plus basse possible, ne pas gérer d exceptions, il suffit de reprendre la procédure précédente, et d ajouter deployment.security.level=medium dans le fichier deployment.properties Contenu de deployment.properties : #deployment.properties deployment.security.level=medium plus bas) (commentaire) (baisse le niveau de sécurité à moyenne, niveau le - 5 -

Installation E-SIDOC

Installation E-SIDOC Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes Code fichier : installation_e-sidoc.doc C entre A cadémique de R essources et de M aintenance I nformatique E quipements P

Plus en détail

C entre A cadémique de R essources et de M aintenance I nformatique

C entre A cadémique de R essources et de M aintenance I nformatique Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Echirolles, le 06/05/2009 Equipements - Assistance - Maintenance

Plus en détail

Clonage de nouvelles stations HP 6200 via PXE

Clonage de nouvelles stations HP 6200 via PXE Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Le 29/10/12 Equipements - Assistance

Plus en détail

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Mise en oeuvre d un Serveur de CD AXIS StorPoint Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 07/02/03 Equipements - Assistance - Maintenance Code

Plus en détail

INSTALLATION de SOLIDWORKS 2010-2011 SP. 2 Collège (Education Edition) et EFICN Collège

INSTALLATION de SOLIDWORKS 2010-2011 SP. 2 Collège (Education Edition) et EFICN Collège Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Le 07/07/2011 Equipements -

Plus en détail

Gestion des imprimantes avec Harp

Gestion des imprimantes avec Harp C entre A cadémique de R essources et de M aintenance I nformatique Le 25/10/06 Equipements - Assistance - Maintenanec Code fichier :gestion des imprimantes avec harp.doc Gestion des imprimantes avec Harp

Plus en détail

C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques

C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Le 12/02/2014 Equipements -

Plus en détail

Procédure de déploiement de la SUN JRE sur les postes clients SAFIr SUJET. référence version statut SAFR00355 03 V. l l l. créé le par 04/06/2010 EBS

Procédure de déploiement de la SUN JRE sur les postes clients SAFIr SUJET. référence version statut SAFR00355 03 V. l l l. créé le par 04/06/2010 EBS Département du Système d Information CONTEXTE l SAFIr2 SUJET référence version statut l l l l Procédure de déploiement de la SUN JRE sur les postes clients SAFIr SAFR00355 03 V créé le par mis à jour le

Plus en détail

SUJET Procédure de déploiement Safir2

SUJET Procédure de déploiement Safir2 Département du Système d Information CONTEXTE Safir2 SUJET référence version statut créé le par mis à jour le par validé le par Péremption, archivage et restriction de diffusion Nature de la restriction

Plus en détail

Harp - Basculement des élèves en début d année

Harp - Basculement des élèves en début d année Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 04/09/2012 Equipements - Assistance - Maintenance Code

Plus en détail

UTILISATION de GHOST

UTILISATION de GHOST Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 15/12/07 Equipements - Assistance - Maintenance Code

Plus en détail

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp Echirolles, le 10/01/2002 AssistanceTechnique logicielle Nom fichier : pegaharp.doc INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp Remarques : Cette documentation a pour but de vous aidez

Plus en détail

Symantec Ghost Corporate Edition 7.5 adaptable à la 8.0

Symantec Ghost Corporate Edition 7.5 adaptable à la 8.0 C entre A cadémique de R essources et de M aintenance I nformatique Equipements - Assistance - Maintenance Le 29/11/2006 Code fichier : ghost7.5.doc Symantec Ghost Corporate Edition 7.5 adaptable à la

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) :

Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) : Nom de la procédure : Obtention du certificat pour la connexion sans-fil Produit(s) affecté(s) : Windows Vista Internet Explorer 7 Numéro procédure : GU-SF-07-002 Auteur : Martin Desmeules Date de Création

Plus en détail

Ministère de l'education Nationale - Académie de Grenoble - Equipements - Assistance - Maintenance

Ministère de l'education Nationale - Académie de Grenoble - Equipements - Assistance - Maintenance Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Echirolles, le 17/12/03 Equipements - Assistance - Maintenance

Plus en détail

Connecter les ordinateurs de votre réseau

Connecter les ordinateurs de votre réseau Chapitre 5 Connecter les ordinateurs de votre réseau Après avoir installé Windows Home Server 2011, la première tâche à réaliser consiste à connecter à votre serveur chaque ordinateur de votre réseau domestique.

Plus en détail

COMMENT NETTOYER LES FICHIERS TEMPORAIRES SOUS WINDOWS XP

COMMENT NETTOYER LES FICHIERS TEMPORAIRES SOUS WINDOWS XP COMMENT NETTOYER LES FICHIERS TEMPORAIRES SOUS WINDOWS XP Cette fiche pratique vous guide à nettoyer les fichiers temporaires sous Windows XP. La fiche pratique suivante est composée de 7 parties : A -

Plus en détail

Initiation à l informatique. Module 3 : Gestion des utilisateurs Windows

Initiation à l informatique. Module 3 : Gestion des utilisateurs Windows Initiation à l informatique. Module 3 : Gestion des utilisateurs Windows Créé par Xavier CABANAT Version 1.2 Document créé par Xavier CABANAT Page 1 sur 10 Sommaire Introduction :... 3 Qu est ce qu un

Plus en détail

C entre A cadémique de R essources et de M aintenance I nformatique

C entre A cadémique de R essources et de M aintenance I nformatique Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 06/09/11 Equipements - Assistance - Maintenance Code

Plus en détail

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information ..... Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO.............. Document préparé par le Service des technologies de l information Université du Québec en Outaouais

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

BASCULEMENT des COMPTES en début d année scolaire avec HARP

BASCULEMENT des COMPTES en début d année scolaire avec HARP Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A démique de R essources et de M aintenance I nformatique Le 03/09/2015 Equipements - Assistance - Maintenance Code

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

Serveur FTP avec IIS sous Windows 2000 / XP Pro

Serveur FTP avec IIS sous Windows 2000 / XP Pro Serveur FTP avec IIS sous Windows 2000 / XP Pro I. Installation des services IIS Note : Notre exemple sera effectué sous Windows XP Pro, mais l'installation est similaire sous Windows 2000. Allez dans

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Tuto mise en place client léger

Tuto mise en place client léger Tuto mise en place client léger OS utilisé : Windows Embedded Standard Autre technologie : Itium Technologies Ce tutoriel a pour but de vous aider à mettre en place des postes de travail dit client léger

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

J A V A V.7 51. Remarques :

J A V A V.7 51. Remarques : J A V A V.7 51 Si vous êtes utilisateur des services Transnet ou de validation dématérialisée par certificat offerts par l application BNPNET Entreprises ou l'espace Sécurisé Entreprises, vous pouvez être

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS Poste client...- 3-1.1 Logiciel...- 3-2 Configuration Poste Client...- 3-3 Configuation Internet Explorer...- 4 - Sous

Plus en détail

VPN : Configuration Accès à distance (en domaine) Windows XP

VPN : Configuration Accès à distance (en domaine) Windows XP VPN : Configuration Accès à distance (en domaine) Windows XP Afin de vous connecter sur votre ordinateur de bureau à partir de la maison, il faut d abord vous connecter sur notre serveur VPN et ensuite

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Configuration Routeur D-Link DAP-1350

Configuration Routeur D-Link DAP-1350 Configuration Routeur D-Link DAP-1350 Afin de configurer le routeur D-Link DAP-1350 il est nécessaire de suivre toute les étapes ci-dessous. Matériel Requis : - Un ordinateur portable avec un port Ethernet.

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

5.3.2.18 Travaux pratiques Gestion de la mémoire virtuelle dans Windows XP

5.3.2.18 Travaux pratiques Gestion de la mémoire virtuelle dans Windows XP 5.0 5.3.2.18 Travaux pratiques Gestion de la mémoire virtuelle dans Windows XP Introduction Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez personnaliser les paramètres de la mémoire

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Instructions de paramétrage. des principaux. navigateurs Internet. pour EDIWEB

Instructions de paramétrage. des principaux. navigateurs Internet. pour EDIWEB Instructions de paramétrage des principaux navigateurs Internet pour EDIWEB Sommaire 1 COMMENT CONNAITRE VOTRE VERSION DE NAVIGATEUR?.. 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC NETSCAPE... 4 1.3 AVEC

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Démarrage du logiciel sous Windows XP

Démarrage du logiciel sous Windows XP Démarrage du logiciel sous Windows XP Nous vous expliquons ci-dessous, pas à pas, comment démarrer et utiliser votre CONTOUR NEXT USB personnel sur le système d exploitation de votre choix. Étape 1. Enfichez

Plus en détail

MEDIAplus Reporting Tool

MEDIAplus Reporting Tool MEDIAplus Reporting Tool L outil de MEDIAplus administration vous permet d extraire des rapports d information concernant les utilisateurs de votre site MEDIAplus. Dans certains cas, le volume des données

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5

1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 1. DÉMARRER UNE SESSION SÉCURISÉE SUR LE MACINTOSH... 2 2. SESSIONS DES APPLICATIONS CLIENTES SUR LE MACINTOSH... 5 CONFIGURER LE PARTAGE DE FICHIER AFP DU MAC OS AVEC LE PORT 548...7 CONFIGURER LE PARTAGE

Plus en détail

Consignes d installation des utilitaires Intel

Consignes d installation des utilitaires Intel Consignes d installation des utilitaires Intel Ces consignes concernent l installation des utilitaires Intel à partir du CD de solution d administration de systèmes Intel n 1. Ces consignes comprennent

Plus en détail

2. Réservation d une visioconférence

2. Réservation d une visioconférence GUIDE UTILISATEUR 1 Table des matières 1 Généralités...3 2 Réservation d'une visioconférence.3 3 Connexion sur un des ponts CODIAN...6 4 Connexion sur un des ponts SCOPIA...8 2 1. Généralités RENATER offre

Plus en détail

GE Power & Water Documentum Collaboration Guide de démarrage rapide

GE Power & Water Documentum Collaboration Guide de démarrage rapide GE Power & Water Documentum Collaboration Guide de démarrage rapide Révision Last update 13/02/2014 B Table of Content 1. Avantages de l outil 2. Prérequis 3. Connexion à l application 4. Environnement

Plus en détail

SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR. Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale

SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR. Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale Sommaire I. PRESENTATION... 3 II. ENGAGEMENT DE CONFIDENTIALITE... 4 III. SESSION DE

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 6.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 5 3.

Plus en détail

PRISME. Installation sur un poste windows

PRISME. Installation sur un poste windows PRISME Installation sur un poste windows Décembre 2012 Table des matières 1 Introduction... 3 2 La configuration requise... 3 3 Paramétrage du module JAVA... 4 3.1 Vérifier la présence de java et sa version...

Plus en détail

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ Contenu 1. Prérequis... 2 2. Connexion à la console d administration de votre NAS... 2 3. Mise en Service de votre serveur Web, sur votre

Plus en détail

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques

sécurisé de l ENSMM Accès au serveur FTP - Microsoft Windows 7 École Nationale Supérieure de Mécanique et des Microtechniques École Nationale Supérieure de Mécanique et des Microtechniques Accès au serveur FTP sécurisé de l ENSMM - Clients FTP : FileZilla, WebFTP, FlashFXP - Microsoft Windows 7 Tutoriel de configuration d'une

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

A. Installation et configuration des modems SpeedTouch 510/530 v6. I. Installation du modem :

A. Installation et configuration des modems SpeedTouch 510/530 v6. I. Installation du modem : A. Installation et configuration des modems SpeedTouch 510/530 v6 I. Installation du modem : 1. Insérer le cd d installation du modem dans le lecteur cd, l installation se lance automatiquement, la fenêtre

Plus en détail

ATS8500 Standalone Downloader. 1 ATS8500 Downloader Janvier 2012

ATS8500 Standalone Downloader. 1 ATS8500 Downloader Janvier 2012 ATS8500 Standalone Downloader 1 Types de connexion Internet ou réseau local Carte réseau 10/100 Mbits (ATSx000A-MM-IP seulement) Mini-USB 2.0 pour configuration locale 2 Compatibilité & pré requis Compatible

Plus en détail

Guide pour la configuration de Network Connect «VPN Crypto» sous Mac OS X

Guide pour la configuration de Network Connect «VPN Crypto» sous Mac OS X Guide pour la configuration de Network Connect «VPN Crypto» sous Mac OS X Table des Matières 0. Prérequis...1 0.1 Version Mac OS X utilisée...1 0.2 Installer Java...2 1. Configuration de Network Connect...3

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-1

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-1 RECTORAT DE L ACADEMIE DE LYON Division des Systèmes d Information NOTE Référence : AC-LYON-NEXP-SecurMess-1-1 Rectorat de l Académie de Lyon Division des Systèmes d Information 92, rue de marseille BP

Plus en détail

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6

Connecter le lecteur réseau de Pro-Cardex 3 Vérifier la version du gestionnaire de base de données 5 Procéder à l installation 6 INSTALLATION POSTE (RÉSEAU) INSTALLATION Connecter le lecteur réseau de Pro-Cardex Vérifier la version du gestionnaire de base de données Procéder à l installation CONFIGURATION Vérifier l'activation de

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Utilitaire de lancement d'application 'AdisTlsStartOpenOffice'

Utilitaire de lancement d'application 'AdisTlsStartOpenOffice' Fiche technique AppliDis Utilitaire de lancement d'application Fiche IS00264 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Exécution de PCCOMPTA à distance sous Terminal Server 2003. Développement de logiciels de gestion Exécution de PCCOMPTA à distance sous Terminal Server 2003. PCCOMPTA SOUS REMOTE DESKTOP CONNECTION Mai 2011. Exécution de PCCOMPTA SOUS Windows 2003 SERVER PCCOMPTA

Plus en détail

Guide de Migration du Serveur IceWarp

Guide de Migration du Serveur IceWarp Le serveur de communication IceWarp Guide de Migration du Serveur IceWarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide de Migration du Serveur IceWarp 2 Introduction... 2

Plus en détail

Le module Cyber École du SLIS 4.1 0.9

Le module Cyber École du SLIS 4.1 0.9 Documentation SLIS 4 Le module Cyber École du SLIS 4.1 0.9 Novembre 2009 Table des matières I - Cyber École 5 A. Le module Cyber-École...5 1. Installation sur le serveur... 5 2. Utilisation par les clients...

Plus en détail

Guide de reprise utilisateurs des données de l ENT EDUC Accès

Guide de reprise utilisateurs des données de l ENT EDUC Accès Guide de reprise utilisateurs des données de l ENT EDUC Accès Atos Version : 1.1 Date 20/06/2012 Référence: 020-010-ENT-Picardie-UO5-PPP-2012-012-Guide_de _reprise-120620 Table des matières Préambule...

Plus en détail

Sommaire 1 ) Contexte de l application :... 2

Sommaire 1 ) Contexte de l application :... 2 Installation et utilisation pédagogique du PGI EBP «Open Line» Sommaire 1 ) Contexte de l application :... 2 2 ) Notions importantes et principes de l applicati on :... 2 2.1) Notion de base de données

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

Protection d une station sous Windows 95

Protection d une station sous Windows 95 Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes de C A R entre cadémique essources Echirolles, le 29 novembre 1997 Réf. : 11.97/JYR/073 Code fichier : Prot_W95.doc C.A.R.

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP

10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP 5.0 10.3.1.10 Travaux pratiques Configuration d un pare-feu sous Windows XP Imprimez et faites ces travaux pratiques. Au cours de ce TP, vous allez explorer le pare-feu Windows XP et configurer quelques

Plus en détail

Présentation du logiciel Cobian Backup

Présentation du logiciel Cobian Backup Présentation du logiciel Cobian Backup Cobian Backup est un utilitaire qui sert à sauvegarder (manuelle et automatiquement) des fichiers et des dossiers de votre choix. Le répertoire de sauvegarde peut

Plus en détail

Gestion du B2i Installation et utilisation de l application avec Easyphp. Installation de l application. Lancement de EasyPhp

Gestion du B2i Installation et utilisation de l application avec Easyphp. Installation de l application. Lancement de EasyPhp Gestion du B2i Installation et utilisation de l application avec Easyphp Gestion du B2i est une application (créée par Marie Ardon, IAI de la circonscription de Thouars) dont l objet est de gérer la validation

Plus en détail

5.5.1.11 Travaux pratiques Utilisation de l outil Restauration du système dans Windows 7

5.5.1.11 Travaux pratiques Utilisation de l outil Restauration du système dans Windows 7 5.0 5.5.1.11 Travaux pratiques Utilisation de l outil Restauration du système dans Windows 7 Introduction Imprimez et faites ces travaux pratiques. Au cours de ces travaux pratiques, vous allez créer un

Plus en détail

Signature et chiffrement de mails avec Thunderbird

Signature et chiffrement de mails avec Thunderbird Signature et chiffrement de mails avec Thunderbird 1 CONFIGURATION DU PROVIDER HASHLOGIC... 2 2 CONFIGURATION DES CERTIFICATS... 5 3 ENVOI D UN EMAIL SIGNE... 8 4 ENVOI D UN MESSAGE CHIFFRE... 10 5 REFERENCEMENT

Plus en détail

Étape 2 : Ajouter aux sites de confiance

Étape 2 : Ajouter aux sites de confiance Connexion à ADAM ANNEXES Pour atteindre Discoverer Plus ADAM, utiliser l adresse Internet suivante dans votre Navigateur Internet : http://intranet.fmsq.org/portal/page/portal/nportail/accueil Pour l accès

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Configuration manuelle du poste de travail avec Outlook 2007. Pour les utilisateurs

Configuration manuelle du poste de travail avec Outlook 2007. Pour les utilisateurs Configuration manuelle du poste de travail avec Outlook 2007 PSIE Pour les utilisateurs Cette procédure s'adresse aux utilisateurs finaux qui veulent configurer leur messagerie sous Outlook 2007. La procédure

Plus en détail

Pré requis Microsoft Windows Server 2008

Pré requis Microsoft Windows Server 2008 Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC

INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC Introduction : Le connecteur ne fonctionne que si BCDI est installé en Client/Serveur. Il ne peut fonctionner qu avec une version de Bcdi supérieure ou égale

Plus en détail

Configuration sans fil sécurisé EPM-802.1x Windows XP

Configuration sans fil sécurisé EPM-802.1x Windows XP Configuration sans fil sécurisé EPM-802.1x Windows XP Installation du certificat d autorité Avant d accéder au réseau sans fil sécurisé, vous devrez au préalable obtenir le certificat d autorité de l école

Plus en détail

Pensez à télécharger les autres outils gratuits disponibles dans votre espace client http://vip.bugboot.fr

Pensez à télécharger les autres outils gratuits disponibles dans votre espace client http://vip.bugboot.fr http://bugboot.fr Tél : 01 34 08 09 52 email http://contact.bugboot.fr INSTALLATION Lancez l installation de NiouzeFire en cliquant sur : http://bugboot.fr/vip/niouzefire.exe Pensez à télécharger les autres

Plus en détail

Configuration PC-cillin pour Universalis

Configuration PC-cillin pour Universalis Configuration PC-cillin pour Universalis Ce document présente la procédure de configuration de PC-cillin permettant d éviter les blocages d Universalis par le logiciel anti-virus lors de l utilisation

Plus en détail

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante 1. HERCULES WIRELESS G ET WINDOWS VISTA... 3 1.1. Se connecter à un réseau sans fil... 3 1.2.

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL

VPN SSL EXTRANET Guide d utilisation Partenaires AVAL Document Ecrit par Fonction Société Visa E.LECAN Responsable Partenaire de Service et de Maintenance AVAL STIME Diffusion Destinataire Société / Service / Entité Diffusion (*) A/I/V (**) Resp. de Compte

Plus en détail

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-3

NOTE. Sécurisation de l'accès à la messagerie académique depuis Internet. Référence : AC-LYON-NEXP-SecurMess-1-3 RECTORAT DE L ACADEMIE DE LYON Division des Systèmes d Information NOTE Référence : AC-LYON-NEXP-SecurMess-1-3 Rectorat de l Académie de Lyon Division des Systèmes d Information 92, rue de marseille BP

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement.

Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Le logiciel Anti-virus Norton de Symantec. Un virus informatique est un mini programme installé à votre insu sur votre machine et qui en perturbe plus ou moins gravement le fonctionnement. Un logiciel

Plus en détail

Travailler en ligne avec Prisma Light

Travailler en ligne avec Prisma Light Travailler en ligne avec Prisma Light 1 Mise en route Pour vous connecter à E-Services, vous surfez vers la page http://sse.easypaygroup.com/fr_be/secretariat_social/ Puis vous choisissez dans la barre

Plus en détail

Guide d installation de Java et des pilotes de lecture des supports

Guide d installation de Java et des pilotes de lecture des supports Guide d installation de Java et des pilotes de lecture des supports Accueil du rechargement direct de la boutique e-transco de la Côte-d Or SOMMAIRE 1. Installation de java sous windows 3 1.1. Aller dans

Plus en détail

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP I. Installation Live Backup en mode externalisé IMPORTANT 1 - Vous devez avoir les droits administrateur de votre poste de travail ou de votre serveur

Plus en détail

* * * Accès «Internet sécurisé» par clé OTP *

* * * Accès «Internet sécurisé» par clé OTP * * * * * * One Time Password (mot de passe à usage unique) SOMMAIRE 1. Quelques règles de sécurité... 2 1.1 Clé personnelle et nominative... 2 1.2 Mots de passe... 2 1.3 Fermeture de l application... 2

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Comment déployer ShoreTel Communicator

Comment déployer ShoreTel Communicator Comment déployer ShoreTel Communicator ShoreTel Demo Cloud by Exer Table des matières Introduction... 2 I Prérequis... 2 II Télécharger ShoreTel Communicator... 2 III Installer ShoreTel Communicator...

Plus en détail