Agate-Secure Guide de référence

Dimension: px
Commencer à balayer dès la page:

Download "Agate-Secure Guide de référence"

Transcription

1 Agate-Secure Guide de référence 1

2 Sommaire 1. Introduction Contextualisation Le réseau d Euro-Information Schéma simplifié du réseau d Euro-Information Fonctionnement interne de la sécurité Objet du stage Architecture générale de l application Finalités de l application La gestion des demandes d ouverture firewall La gestion de l inventaire du parc sécurité La gestion de la configuration des serveurs de configuration et de journalisation Deux types d utilisateurs Les utilisateurs du SI Les administrateurs Cas général Cas particulier Second cas particulier La base de données Agate-Secure du côté utilisateur «simple» Utilité pour l utilisateur Lambda Qu est ce qu une «demande firewall» Schéma explicatif Du point de vue fonctionnel Les demandes utilisateur Lors d une complétion manuelle Complétion automatique du formulaire par import depuis un fichier XML Format du fichier XML Analyse syntaxique Exemple de fichier Exportation vers un fichier XML Du point de vue technique Le formulaire des demandes utilisateurs Import depuis un fichier XML Validation d une demande Export vers un fichier XML Agate-Secure du côté administrateur (ou la face cachée de l iceberg) Introduction Quelques définitions Serveur de Journalisation Serveur de configuration Cluster Les fonctionnalités administrateur en détails Liste des demandes La gestion des demandes utilisateur par les administrateurs Du point de vue technique Le menu administration Users : Ajouter Users : Modifier Users : Supprimer Users : Postes users Users : Gestion des autorisations Users : Accès serveur de journalisation Catégorie «Système» Le menu Gestion de parc Gestion de parc : Liste des firewalls Edition d un serveur de journalisation Edition d un firewall Modification d un serveur de configuration Agate-Secure et la configuration des serveurs de journalisation Script n Script n Conclusion

3 3

4 1. Introduction 1.1. Contextualisation Euro-Information production gère le système informatique du groupe Crédit Mutuel et du CIC. Le département informatique se doit de posséder une stratégie sécuritaire cohérente qui se présente sous différentes formes : - La sécurité physique (ex. contrôle d accès des locaux, marquage des équipements, ) - La sécurité de l exploitation (ex. gestion des incidents, plan de sauvegarde, ) - La sécurité logique (ex. contrôle d accès logique(identifiants, mot de passe), chiffrement, ) - La sécurité applicative (ex. sécurité des progiciels, validation et audit des programmes, ) - La sécurité des télécommunications (ex. firewall, DMZ, protocole de communication sécurisés, ) La mise en place de cette stratégie et son maintient sont l œuvre de plusieurs équipes dont les missions mises bout à bout contribuent au fonctionnement de la politique de sécurité. Ainsi, une des équipes, dite de «sécurité réseau», est en charge de la sécurité des télécommunications. Ses missions passent par la gestion des firewalls de l entreprise, leur installation, leur configuration et leur mise à jour. Le contrôle des accès logiques et la journalisation de tous les évènements du réseau. Pour parvenir à ses fins, l équipe a à sa disposition de nombreuses ressources matérielles. Étudions-les Le réseau d Euro-Information Schéma simplifié du réseau d Euro-Information Figure Schéma simplifié du réseau d'euro-information 4

5 Pour la compréhension de certaines parties de ce document, il est important de savoir comment se présente le réseau d Euro-Information. Ce schéma est bien évidemment simplifié pour des raisons à la fois de simplicité de compréhension mais aussi pour des raisons de sécurité. Ce qu il faut bien faire ressortir de ce schéma sont les choses suivantes : - Le réseau est divisé en plusieurs sites (Nantes, Paris, ) - Il existe un réseau central, que nous appellerons «nébuleuse». Chaque site est relié à «nébuleuse», et il y a toujours un ou plusieurs firewalls entre qui sépare le site de «nébuleuse». - Chaque site est composé de plusieurs firewalls Fonctionnement interne de la sécurité Sur le réseau d Euro-Information sont installés différents matériels de protection aux finalités différentes. On a d un coté le matériel de gestion et d analyse des flux réseaux, les firewalls matériels, ou logiciels, alors embarqués sur un matériel propriétaire sur lequel on met une solution propriétaire. Ces firewalls filtrent le trafic réseau. De l autre coté les serveurs de journalisation, matériel serveur embarquant des solutions propriétaires de journalisation. On les appelle des serveurs serveur de journalisation et serveurs serveur de configuration. Nous ne développerons pas plus le fonctionnement de ces serveurs car cela dépasserait le cadre de ce document, cependant il est nécessaire de savoir qu ils existent car, nous le verrons plus loin, la solution logicielle explicitée dans cette documentation à, entre autre, en charge une partie de la gestion de ces serveurs. Toutes ces ressources au vue de leur nombre et afin de faciliter leur maintient par les administrateurs se doivent voir greffer une solution de gestion. Ceci nous mène donc à l objet technique de mon stage Objet du stage Cette solution de gestion est un applicatif développé en interne par Maël Thominet de l équipe «sécurité réseau». Cependant au fil du temps les besoins évoluant, pour être de plus en plus importants, et le manque de temps, ne permettent plus un développement efficace et rapide de l application. Il m a ainsi été confié la refonte totale de cette application. Cette refonte allant de la mise aux normes de la charte graphique de l entreprise, à la réécriture des fonctions internes et à l ajout de fonctionnalités dans le but d une productivité et d une facilité de maintient accrue. L application se nomme Agate-Secure. Cet applicatif est écrit en PHP, utilise les technologies JavaScript et CSS, travaille sur des bases de données MySQL et fait du traitement de fichiers XML. Une partie plus spécifique a été écrite en Bash. Nous allons l aborder sous ses différents aspects dans les chapitres suivants. Tout au long du document nous remarquerons des parties expliquant la façon de se servir de l application. La première idée venant à notre esprit peut être alors «une documentation technique n est pas un manuel d utilisation», ce qui est légitime. Cependant, la résolution d un problème passe d abord par sa compréhension, il apparait donc indispensable que le(s) futur(s) programmeur(s) sachent se servir de l application avant de la développer à leur tour. 2. Architecture générale de l application 2.1. Finalités de l application La gestion des demandes d ouverture firewall Agate-Secure est né de la nécessité de pouvoir sécuriser le parc informatique en impactant d une façon moindre les utilisateurs. La gestion des demandes d ouverture firewall est donc l utilité première de cette application. 5

6 La gestion de l inventaire du parc sécurité La gestion du parc sécurité découle directement de la première finalité d Agate-Secure. Car il va de soit que dès lors que l on veut gérer les demandes d ouverture firewall, il faut référencer les firewalls présents dans l entreprise afin de pouvoir modifier leur configuration La gestion de la configuration des serveurs de configuration et de journalisation Les serveurs de configuration et les serveurs de journalisation font partie intégrante de la sécurité de l entreprise. Les serveurs de configurations sont les serveurs qui vont modifier les règles des firewalls. Les serveurs de journalisation, même s ils n ont pas de rapport direct avec les firewalls ont été intégrés à Agate-Secure car ils sont nécessaire à une bonne politique de sécurité. L application tend d ailleurs avec le temps à s ouvrir vers une optique plus large que la «simple» gestion des règles de firewall. Ainsi, il est possible à travers des formulaires de l application, de changer les droits d accès des utilisateurs aux serveurs de journalisations. C est cette partie qui a été développée en Bash. Nous y revenons au chapitre Deux types d utilisateurs Agate-Secure est accessible à deux sortes d utilisateurs différents, chacun ayant accès à deux parties de l application bien différentes Les utilisateurs du SI Les utilisateurs du SI ne peuvent effectuer qu un seul type d action sous Agate-Secure : la saisie d une «demande d ouverture firewall». Cette demande ce fait via un formulaire en ligne à l adresse : L utilisateur doit entrer différentes informations : - Demandeur (qui demande?) - Type de demande (ajout de règle, résiliation d une ancienne demande, modification) - Type de service (numéro de port : ex. 25, ou, nom : ex. SMTP) - Sens (de A vers B, de B vers A, ou dans les 2 sens) - Date de réalisation souhaitée - Date de résiliation souhaitée Cette demande transite ensuite par plusieurs états : - Validation technique : la demande est elle réalisable techniquement? - Validation administrative : la demande est elle acceptée par l administration? Décision essentiellement politique. - Etat «mise en place» : la demande a passé les deux validations, et a été mise en place. L utilisateur à l origine de la demande voit le flux d information accepté par les firewalls et peut désormais utiliser son application. Si l une des deux validations est refusée, la demande n abouti pas et l utilisateur en est informé par mail avec la raison du refus. Si les deux validations sont acceptées, alors la règle firewall est mise en place et l utilisateur en est averti par mail. Dans le cas ou une demande est formulée, et que le firewall laisse déjà passer le flux, l utilisateur en est aussi informé. 6

7 Les administrateurs Cas général Les administrateurs sécurité sont en charge de la validation technique et de la mise en place des demandes d ouverture firewall effectuées par les utilisateurs. Ils accèdent à leur console de gestion via la même adresse que les utilisateurs normaux. Cependant, les administrateurs ne sont pas tous habilités à accepter telle ou telle demande. En effet, les demandes effectuées concernent généralement un site précis, par exemple, une demande peut concerner le site de Paris. Ainsi, un administrateur se trouvant sur le site de Nantes n aura pas le droit d effectuer une validation pour ce site, mais cette demande apparaitra tout de même dans sa console. Pour une demande concernant plusieurs site (ex. demande d ouverture de port 25 sur le firewall de Nantes vers le port 25 d un serveur situé à Brest), chaque administrateur doit valider de son côté. La demande passe en étape «validation administrative» uniquement lorsque toutes les validations techniques ont été acceptées. Ainsi, tout refus de la part d un administrateur invalide la demande de l utilisateur. La validation administrative, elle, est globale. Une seule personne s occupe de la validation. Si la demande a transité par toutes ces étapes alors elle est mise en place. Chaque administrateur applique sur son/ses firewall la règle et l utilisateur est averti Cas particulier Il arrive parfois qu un administrateur, lors de la phase de validation technique ou administrative, détermine qu il peut être utile d appliquer la demande à l ensemble des sites. Il peut alors, via un bouton du formulaire, proposer la mise en place de la règle en «globale», c est-à-dire, à tous les sites. La demande de mise en globale est soumise à la validation technique d administrateurs autorisés «globale». Cependant, le refus d une mise en globale n annule pas la demande Second cas particulier Nous venons de parler des administrateurs «autorisés globale». Il existe en réalité 2 catégories d administrateurs, les administrateurs dit «normaux» et les administrateurs dits «autorisés globale». Ce terme décrit un type très particulier d administrateurs, ces derniers ne sont d ailleurs que 4 dans tout le réseau d Euro-Information. Leur spécificité est de pouvoir valider une demande alors que celle-ci ne concerne pas le site qu ils administrent. 7

8 2.3. La base de données Figure La base de données Agate-Secure Ce schéma présente l architecture de la base de données d Agate-Secure, pierre angulaire de tout le projet. 8

9 3. Agate-Secure du côté utilisateur «simple» 3.1. Utilité pour l utilisateur Lambda 3.2. Qu est ce qu une «demande firewall» Les utilisateurs du SI (directeurs d agences, employés, administrateurs système, administrateurs Unix, etc.) sont souvent amenés à utiliser différentes applications communiquant à travers le réseau. Le SI étant doté d une politique de sécurité stricte, la plupart de ces applications ne peuvent fonctionner car leur flux d information se trouve filtré par les firewalls. Il est donc nécessaire de mettre en place une application capable de débloquer les flux, sans aller à l encontre de la politique de sécurité, afin que ces utilisateurs puissent travailler. Agate-Secure répertorie les demandes d ouverture de flux à une fin d analyse qui mènera par la suite à l acceptation -ou non acceptation-, par un administrateur, de l ouverture de l accès Schéma explicatif Figure Schéma du cheminement d une demande d ouverture firewall 9

10 3.4. Du point de vue fonctionnel Les demandes utilisateur Lorsque l utilisateur se connecte à l adresse : il est automatiquement identifié grâce au système d identification automatique standard développé par Euro Information. Suite à cette identification, Agate-Secure recherche dans sa base de données les droits de cet utilisateur. S il est utilisateur simple, alors il n a accès qu aux onglets : - Nouvelle demande firewall - Demande de suppression - Demande de modification Lors d une nouvelle demande, l utilisateur à plusieurs choix : - Soit il possède un fichier.xml contenant la nouvelle demande d ouverture, alors il lui suffit de cliquer sur «importer depuis fichier XML» et le formulaire se complétera seul. - Soit, il ne possède pas de fichier pré renseigné et il doit compléter lui-même le formulaire. - Soit, l utilisateur souhaite enregistrer sur son disque sa demande et dans ce cas il doit cliquer sur «exporter vers un fichier XML». S il clique sur ce bouton il est invité à enregistrer un fichier.xml contenant sa demande sur son disque. Par manque de temps, les deux choix restant, «demande de suppression» et «demande de modification» n ont pas pu être développés et intégrés à l application. Ces deux modules n étaient, en outre, pas prioritaires. 10

11 Lors d une complétion manuelle Figure Formulaire de complétion manuelle L utilisateur doit remplir plusieurs champs : - Demandeur : il correspond à l adresse du demandeur, elle est pré renseignée automatiquement par l application, mais elle peut être changée si l utilisateur fait la demande au nom d un autre. (en effet, il n est pas rare que les utilisateurs ne comprennent pas les champs demandés par l application et demande alors l aide d un collègue). - Extrémités : une demande firewall est constituée d au minimum 2 extrémités, une source, et une destination. Pour chaque extrémité, l utilisateur doit renseigner une adresse IP ainsi qu un nom. Le masque n est pas obligatoire, il est nécessaire si l utilisateur souhaite spécifier un réseau entier. S il n est pas rempli l extrémité est considérée comme étant une machine. L utilisateur peut ajouter ou supprimer des extrémités à sa convenance, il n y a pas de limite maximum en nombre d extrémités, il peut y avoir plusieurs sources et plusieurs destinations, cependant, l utilisateur ne peut plus supprimer d extrémité dès lors qu il n en reste que 2. Pour supprimer une extrémité il suffit de cocher la case «supprimer» puis de cliquer sur le bouton «supprimer extrémité». - Date de réalisation souhaitée : elle correspond à la date à laquelle l utilisateur souhaite voir sa demande mise en place sur les firewalls. Lorsque que l utilisateur clique sur cette zone un calendrier s affiche, il n a dès lors plus qu à sélectionner la date souhaitée. - Date de résiliation souhaitée : elle correspond à la date à laquelle l utilisateur souhaite voir sa demande invalidée sur les firewalls. Un calendrier s affiche aussi lorsque l utilisateur clique sur cette zone. Il peut choisir «jamais» dans le cas ou il souhaiterait que sa demande soit permanente. 11

12 - Services : il correspond aux services que l utilisateur souhaite ouvrir sur les firewalls. Il y en a au minimum 1. L utilisateur peut compléter le «nom» s il le connait, mais doit impérativement compléter le «port». Il doit ensuite choisir le sens dans lequel il veut que le flux soit ouvert en cliquant sur la flèche située sous «sens». Trois choix lui sont permis : 1. Le service doit être ouvert de/des source(s) vers la/les destination(s) 2. Le service doit être ouvert de/des destination(s) vers la/les source(s) 3. Le service doit être ouvert dans les 2 sens L utilisateur peut ajouter autant de services qu il le souhaite. Il peut en supprimer en procédant de la même manière que pour supprimer une extrémité. - Justification : c est le dernier champ, il n en est pas moins important. Il est la motivation de la demande. Ce champ est obligatoire car il permet aux administrateurs sécurité de déterminer si l ouverture d un flux sur les firewalls est réellement justifiée. Après avoir rempli tous les champs, l utilisateur doit cliquer sur «valider». La demande est alors transmise. Exemple d une demande complète : Figure Demande complétée 12

13 Complétion automatique du formulaire par import depuis un fichier XML Un utilisateur peut aussi importer une demande contenue dans un fichier en format XML. A la suite de cette importation, le formulaire sera complété par les informations contenues dans le fichier. L utilisateur n a plus qu à vérifier que les informations sont bonnes et à valider. Figure Formulaire de sélection du fichier XML Format du fichier XML Afin d être correctement analysé, le fichier doit respecter scrupuleusement la forme suivante : <?xml version="1.0" encoding="utf-8"?> <Demandes> <Demande type=""> <demandeur =""></demandeur> <Extremites> <extremite nom="" ip="" masque="" type=""></extremite> </Extremites> <Services> <service nom="" port="" protocole="" sens=""></service> </Services> <daterealistation date=""></daterealistation> <dateresiliation date=""></dateresiliation> <Justification texte=""></justification> </Demande> </Demandes> 13

14 <Demandes> Elle est la balise racine Analyse syntaxique <Demande type=""> Elle délimite une demande et spécifie son type. Ce dernier peut être soit «ajout», «modification» ou «suppression». <demandeur =""> Elle détermine le demandeur. Ce dernier est identifié par son adresse mail. L attribut « » doit être l adresse mail du demandeur. <Extremites> Elle délimite le début la section des extrémités. Elle contient la balise <extremite nom="" ip="" masque="" type=""> qui détermine une extrémité en particulier. Son «ip» doit être en notation décimale pointée, le «masque» en notation abrégée, et le «type» peut être soit «source» soit «destination». Le masque peut être vide ou mis à NULL. <Services> Elle délimite le début de la section des services. Elle contient la balise <service nom="" port="" sens=""> qui détermine un service en particulier. Le «port» doit être un nombre compris entre 1 et Le «sens» doit être égal à «0» pour un service à ouvrir de la source vers la destination, «1» pour un service à ouvrir de la destination vers la source, «2» pour un service à ouvrir dans les deux sens. <daterealistation date=""> <dateresiliation date=""> Ces deux champs correspondent respectivement à la date de mise en place souhaitée et à la date de résiliation souhaitée. Elle doit être au format MySQL, c'est-à-dire au format aaaa-mm-jj. <Justification texte=""> Ce champ est la justification de la demande. C est l attribut «texte» qui doit contenir le texte de justification Exemple de fichier <?xml version="1.0" encoding="iso "?> <Demandes> <demande> <demandeur ></demandeur> <Extremites> <extremite nom='extremite1' ip=' ' masque='32' type='0'></extremite> <extremite nom='extremite2' ip=' ' masque='' type='1'></extremite> <extremite nom='extremite3' ip=' ' masque='' type='0'></extremite> </Extremites> <Services> <service nom='ssh' port='22' sens='0'></service> <service nom='http' port='80' sens='1'></service> <service nom='ftp' port='21' sens='2'></service> <service nom='autre' port='8080' sens='0'></service> </Services> <daterealisation date=' '></daterealisation> <dateresiliation date=' '></dateresiliation> <Justification texte='demande de test'></justification> </demande> </Demandes> 14

15 Exportation vers un fichier XML L Utilisateur souhaitant exporter sa demande vers un fichier XML doit cliquer sur le lien suivant : Une fenêtre de téléchargement s ouvrira : Figure Fenêtre de téléchargement du fichier XML généré par l'application 3.5. Du point de vue technique Le formulaire des demandes utilisateurs Le formulaire utilisé afin d effectuer des demandes d ouverture firewall correspond au fichier adddemande.php Import depuis un fichier XML Le script PHP appelle le script «adddemande_importer_xml.php» lequel demande le chemin du fichier à importer : Lorsque l utilisateur clique sur «ouvrir» le script appelle «adddemande_actions_xml.php» avec un paramètre «type» égal à «lecture», le fichier est alors lu et parsé grâce aux fonctions standard de parsing intégrées à PHP. Le formulaire de demande est rempli par les informations tirées du fichier XML. 15

16 Figure Schéma du fonctionnement de l import d une demande en XML Validation d une demande Le script PHP appelle un script «requete_adddemande.php». Ce dernier récupère via la variable $_POST tous les champs précédemment listés. Pour chaque extrémité il est vérifié que : - l adresse IP est valide (notation décimale pointée, chaque nombre strictement inférieur à 256). - s il est complété, le masque est valide (notation abrégée). - le champ «nom» n est pas vide. - il y a au moins une source et une destination de définies. Pour chaque service il est vérifié que : - le port est renseigné et strictement inférieur à et strictement supérieur à 0. Le script regarde si les dates de réalisation et de résiliation ont été complétées ainsi que la justification. Si l une des vérifications échoue, la demande n est pas enregistrée, le programme retourne un/des message(s) d erreur, le formulaire reste cependant complété. Si la vérification aboutie, le script effectue alors différentes requêtes sur la base de données : Une première requête créant la demande et l identifiant unique correspondant : - INSERT INTO TableDemandesFW (datedemande,demandeur,justification,daterealisationsouhaitee,dateresiliation Souhaitee) VALUES demandeur,justification,daterealisationdemande,dateresiliationdemande Pour chaque extrémité : - INSERT INTO DemandesExtremites(ID_Demande,Type,IP,Masque,Nom) VALUES ID_Demande, Type, IP, Masque, Nom 16

17 Pour chaque service : - INSERT INTO DemandesServices(ID_Demande,nom,port,sens) VALUES ID_Demande,nom,port,sens Figure Schéma du fonctionnement d une nouvelle demande Export vers un fichier XML Le script PHP appelle le script «adddemande_actions_xml.php» avec un paramètre «type» égal à «creation». Le programme récupère chaque champ et créer le fichier xml grâce à une bibliothèque récupérée sur Le fichier n est pas créé sur le serveur, il est directement envoyé au navigateur client grâce à l appel d un script «xml/ envoie_xml_demandefw.php» auquel est passé en paramètre le fichier xml. 17

18 Figure Schéma du fonctionnement de l exportation d une demande vers un fichier XML 18

19 4. Agate-Secure du côté administrateur (ou la face cachée de l iceberg) 4.1. Introduction Agate-Secure possède une seconde finalité qui est uniquement visible par les administrateurs sécurité. Il gère l inventaire du parc de firewall, ainsi que les serveurs serveur de journalisation et serveur de configuration cités en introduction. Chaque firewall, serveur de journalisation ou serveur de configuration présent dans l entreprise est répertorié dans l application. Chaque type de matériel possède une fiche répertoriant toutes les informations utiles aux administrateurs (ex. nom, nombres d interfaces, zone géographique, ram, numéro de série, ). Agate-Secure permet l ajout, la modification ou la suppression d un matériel, mais ne s arrête pas là. Ce matériel, comme tout outil informatique, nécessite une administration et gère par conséquent en son sein des accès utilisateurs. Chaque utilisateur ayant des droits différents, selon ses attributions dans l entreprise, son domaine de compétence, etc. Il est ainsi possible aux administrateurs d ajouter, modifier, ou supprimer les accès logiques à ces matériels. Le principal avantage résidant dans le fait que ces modifications sont centralisées. Sans cette solution, un administrateur voulant modifier les droits d un utilisateur sur plusieurs serveur de journalisation devraient se connecter sur chaque serveur de journalisation, un par un, pour effectuer les modifications. Ici, il n a qu à rempli un champ et à cliquer pour voir ses modifications répercutées sur tous les serveurs de configuration concernés Quelques définitions Les deux définitions suivantes sont nécessaires à la compréhension du document, elles ne s attardent cependant pas sur les détails du fonctionnement interne, car, comme il est dit au début de ce document, ils sortent du strict du fonctionnement d Agate-Secure Serveur de Journalisation Le serveur de journalisation est un serveur de collecte des journaux d événements dédié. Il rend la visualisation des journaux d événements plus performante pour les clients amenés à gérer un grand nombre de points d accès en déchargeant le serveur d administration des opérations de journalisation Serveur de configuration Un serveur de configuration est un client virtuel de gestion. Le serveur de configuration gère les points de sécurité de l entreprise, par exemple, ses firewalls. A travers un serveur de configuration, un administrateur peut créer des politiques, règles, pour les firewalls qu il gère Cluster Un cluster est un regroupement de firewalls. En général, un cluster est constitué de 2 firewalls, il se peut cependant que parfois il n y ai qu un seul firewall (on appellera alors le cluster un «firewall autonome») ou plus de 2 firewalls. 19

20 4.3. Les fonctionnalités administrateur en détails Lorsque qu un administrateur se connecte à l application, il est, comme tous les autres utilisateurs, automatiquement identifié, mais Agate-Secure détecte alors son statut d administrateur et lui offre alors deux nouveaux menus, contenant eux même plusieurs sous menus. Figure Menu Administration Figure Menu Gestion de parc Il est ainsi possible à l administrateur via le menu «Administration» de : - Lister les demandes d ouverture firewall en cours - Ajouter, modifier, supprimer des utilisateurs - Gérer les postes utilisateur - Gérer les autorisations au niveau des clusters - Gérer les accès aux serveurs de journalisation Et via le menu «Gestion du parc» : - Lister les firewalls (cela liste en réalité aussi les serveurs de configuration) - Ajouter des serveurs de journalisation - Ajouter des Firewalls - Ajouter des serveurs de configuration - Editer la hiérarchie des clusters Liste des demandes Ce lien apparait juste au dessus du menu «administration» mais n est accessible uniquement par les administrateurs. Il sert à la gestion des demandes d ouverture firewall. 20

21 La gestion des demandes utilisateur par les administrateurs Une fois la demande effectuée, celle-ci est accessible aux administrateurs, qui, après analyse, la valideront ou non. L accès à la liste des demandes en cours se fait via le menu «liste des demandes», menu uniquement visible lorsque l on est administrateur. Ce menu renvoi à une page listant toutes les demandes d ouverture firewall en cours de validation : Figure Formulaire listant les demandes en cours Les informations les plus importantes à propos des demandes sont listées. La demande apparaissant en bleu est la demande sur laquelle se trouve la souris. Un clic sur cette demande mène à une page détaillant encore un peu plus les informations concernant la demande. 21

22 Figure Formulaire récapitulant une demande Sur cette page on remarque différents champ. Le champ «Schéma demande» explicite simplement la demande de façon à ce que celle si soit facilement lisible. Ce champ divise la demande en 3. A gauche, les «extrémités sources», triées par IP, au milieu, les services, triés par sens, et à droite, les «extrémités de destinations» triées elles aussi par adresse IP. On remarque par ailleurs la présence de petits sigles devant chaque extrémité. Ce sigle indique que l adresse IP est celle d un hôte Celui-ci signifie que l adresse IP est celle d un réseau En dessous, le programme fait la «liste des clusters concernés par la demande». Cette liste est utile aux administrateurs car elle leur indique les firewalls dont ils auront à modifier les règles afin que les flux dont l ouverture est demandée fonctionnent. On remarque ensuite la présence d un champ jaune, «proposition en global». Ce champ peut être coché par un administrateur si celui-ci pense qu il peut être utile d appliquer la demande à tout le système d Euro-Information. Enfin, les administrateurs on l état des différents stades de validations (cf. schéma explicatif en 2.2). Dans la mouture actuelle de l application, seul l état des «validations technique» (= la demande est-elle réalisable techniquement?) est disponible car je n ai malheureusement pas eu le temps de développer le reste. La liste des validations technique est divisée en plusieurs colonnes : - Etat : indique si la demande est en attente ( ), acceptée ( ) ou refusée ( ), mais elle peut aussi prendre les valeurs «firewall passant» ( ) ou «déjà en place» ( ). La valeur «firewall passant» signifie que le firewall ne filtre aucun flux, autant dire que cette valeur est très rare. La valeur «déjà en place» signifie que pour ce firewall ci, la règle d ouverture du flux existe déjà. - Cluster : indique le cluster firewall concerné - Valideur : le nom du valideur 22

23 - Date de validation : la date à laquelle l administrateur en charge du cluster concerné à validé la demande - Commentaire : le commentaire de l administrateur ayant validé la demande. En temps normal, ce commentaire est optionnel. Cependant, le fait de refuser une demande rend ce champ obligatoire. Tout refus doit être justifié par l administrateur. - Actions : ce champ regroupe toutes les actions réalisables par l administrateur à savoir : 1. Accepter 2. Refuser 3. Déjà en place 4. Firewall passant On remarque sur la capture que le cluster «cluster_firewall_2» est en attente de validation, mais que les boutons servant normalement à valider la demande ne sont pas présents. Cela est dû au fait que l administrateur qui regarde cette demande n a pas autorité sur ce cluster. Il n a donc pas le droit de le valider. Il existe cependant un cas ou, même si l administrateur n a pas autorité, il a quand même accès aux boutons de validation. Ce cas est celui des admins «autorisés globale». Pour ces administrateurs, et uniquement eux, la page qui s affiche est très légèrement différente : On peut noter qu un des champs «commentaire» apparait en gris sur la capture. Ce champ en gris indique à l administrateur qu il peut effectuer une validation pour ce cluster car il est administrateur «autorisé globale» MAIS qu il n a normalement pas autorité dessus, et que par conséquent, il ne devrait pas effectuer quelconque action dessus. Voici un autre exemple de formulaire de validation pour une demande plus conséquente : 23

24 Figure Formulaire sans aucune validation Exemple d une demande dont toutes les validations ont été effectuées : 24

25 Du point de vue technique La partie intéressante techniquement dans ce formulaire, est celle concernant la liste des clusters concernés. Comment cette liste est elle générée? Comment le programme a-t-il déterminé quels sont les clusters firewalls qu il va falloir modifier afin que les flux de la demande soient ouverts? Lorsque qu un utilisateur émet une demande, le script PHP exécute un algorithme. Pour chaque extrémité renseignée dans la demande, l algorithme va chercher derrière quel cluster se trouve cette extrémité. Si 2 extrémités se trouvent derrière le même cluster, le programme n enregistre qu une seule fois l information. 25

26 Voyons en détails le fonctionnement de cet algorithme : L algorithme est scindé en deux parties : 1. Trouver le cluster firewall auquel appartient l extrémité grâce à la table «IPtoCluster» 2. Trouver derrière quel(s) cluster(s) firewall le cluster précédant se trouve grâce à la table «Firewall_clusters» Imaginons la disposition réseau suivante : Une demande d ouverture de flux de l hôte A vers l hôte B a été demandée par un utilisateur. Le programme doit déterminer quels sont les clusters firewall traversés par la demande. 1 ère partie de l algorithme : La table «IPtoCluster» contient les adresses IP des réseaux qui se trouvent derrière tel ou tel cluster. Elle possède la structure suivante : - IP - Masque - Cluster immédiat - Description - IP Binaire Par exemple, le réseau /24 se trouvant juste derrière le cluster firewall CLUSTER_FIREWALL_1 sera contenu dans la table sous la forme suivante : CLUSTER_FIREWALL_1 - Réseau facturation

27 Et le réseau /18 derrière le cluster firewall 18 : CLUSTER_FIREWALL_18 - Réseau Parisien Algorithme de recherche du cluster le plus proche Afin de trouver à quel cluster firewall appartient l extrémité A ( ) le programme converti l adresse IP et le masque de sous réseau en binaire. Ce qui donne et Le programme effectue ensuite un ET logique entre l adresse IP et le masque de sous réseau. Le résultat est ensuite récupéré et comparé aux données contenues dans la base de données. On obtient alors le nom du cluster firewall le plus proche de l extrémité. Ce nom est utilisé pour la seconde partie de l algorithme. 27

28 2 ème partie de l algorithme : La table «Firewall_clusters» contient la hiérarchie des clusters stockée sous forme de deux champs : 1 - Cluster - Derriere Sur le schéma, CLUSTER_FIREWALL_1 se trouve derrière CLUSTER_FIREWALL_2 qui lui-même se trouve directement relié à la nébuleuse. Cette disposition sera stockée dans la table sous la forme : Premier enregistrement : Cluster : CLUSTER_FIREWALL_1 Derriere : CLUSTER_FIREWALL_2 Second enregistrement : Cluster : CLUSTER_FIREWALL_2 Derriere : null Troisième enregistrement : Cluster : CLUSTER_FIREWALL_18 Derriere : null Lorsque que le champ derriere est à NULL cela signifie que le cluster firewall est directement relié à la nébuleuse. Reprenons notre exemple. La première partie de l algorithme a déterminé que l hôte A est directement relié au cluster CLUSTER_FIREWALL_1. Le programme va maintenant déterminer derrière quel cluster CLUSTER_FIREWALL_1 se trouve. Le programme récupère le cluster déterminé en première partie (CLUSTER_FIREWALL_1) et effectue une requête sur la base de données d Agate-Secure. Tant que le champ derriere ne contient pas NULL (ce qui veut dire qu il n est pas directement relié à la nébuleuse) on continue de faire tourner l algorithme en prenant comme référence le nom du cluster renvoyé par la requête. Dans notre exemple, le premier passage de la requête renvoi CLUSTER_FIREWALL_2. Un second passage est alors effectué avec comme cluster de référence CLUSTER_FIREWALL_2. Ce deuxième passage renvoi NULL. Le programme s arrête alors, il a trouvé tous les clusters séparant l hôte A de la nébuleuse. L algorithme est relancé pour l extrémité suivante, jusqu à ce qu il n y ai plus d extrémités. 1 Si l on regarde la base de données en chapitre 2.3, on remarque un champ de plus : «PolicyFilename», ce dernier est celui d une extension future de l application. 28

29 Cependant, un cas particulier existe. Imaginons la disposition réseau suivante : Sur le schéma on remarque la présence d un 3 ème hôte. Le chemin utilisé par l hôte A pour communiquer avec l hôte C ne passe pas par la nébuleuse. Dans ce cas, la seconde partie de l algorithme devrait générer un doublon dans la base de données en enregistrant deux fois CLUSTER_FIREWALL_2. Ce doublon est détecté par l algorithme qui ne l enregistre alors pas dans la base de données. 29

30 Le menu administration Users : Ajouter Ce lien permet à l administrateur d accéder à l interface d ajout d utilisateurs «administrateurs» ou autorisés à accéder aux serveurs de journalisation. Lorsqu il clique dessus le formulaire suivant s affiche Users : Modifier Ce lien permet à l administrateur de modifier les caractéristiques d un utilisateur, comme son nom, son adresse , son statut d administrateur ainsi que de réinitialiser son mot de passe d accès aux serveurs de journalisation Users : Supprimer Ce lien permet de supprimer un utilisateur. 30

31 Cependant, il peut arriver qu il soit impossible de supprimer un utilisateur. En effet, Agate-Secure effectue en premier lieu une vérification. Ainsi, il est d abord obligatoire de supprimer tous les autres droits de l utilisateur. Par exemple, on voit dans la capture ci-dessous que l utilisateur possède des «droits UsersPostes». Cela signifie que l on a assigné à cet utilisateur des postes informatiques. Il faut d abord lui retirer ces postes avant de supprimer son login de la base. 31

32 Users : Postes users Cette section sert à ajouter l adresse des postes informatiques appartenant aux utilisateurs (entendez «administrateurs sécurité»). Lors du clic, l administrateur est redirigé vers une page listant tous les utilisateurs et tous leurs postes : Plusieurs actions sont possibles : - Ajouter un poste utilisateur - Editer un poste utilisateur - Supprimer un poste utilisateur - Copier les informations dans le presse papier Lors d un ajout, l administrateur doit rentrer 2 informations : - Adresse IP du poste - Nom du poste S il entre l adresse IP, il peut demander au programme de trouver le nom DNS du poste en cliquant sur «trouver le nom». Par ailleurs, s il connait le nom du poste, il peut demander au programme de trouver l adresse IP correspondante en cliquant sur «trouver l adresse IP». Si l administrateur souhaite éditer les postes d un utilisateur en particulier, il peut sélectionner l utilisateur concerné grâce à la liste déroulante en haut à gauche. Une page récapitulative pour cet utilisateur apparaît, donnant accès aux mêmes fonctionnalités précédemment citées : 32

33 Users : Gestion des autorisations Ce lien sert à définir quels utilisateurs ont autorité sur les différents clusters firewalls du réseau (cf ). Il est possible de modifier les autorisations par Utilisateur 33

34 ou bien par cluster Users : Accès serveur de journalisation Ce lien sert à gérer les autorisations d accès aux serveurs de journalisation par les administrateurs de ces serveur de journalisation car tous les administrateurs non pas tous le droits d accéder aux différents serveurs de journalisation. 34

35 La page liste tous les serveurs de journalisation inscrits dans la base d Agate-Secure. L administrateur peut autoriser ou non l accès aux serveurs de journalisation à l utilisateur sélectionner en cochant ou décochant les cases correspondantes. Il existe 2 types d accès aux serveurs de journalisation, un accès via SSH, ou bien un accès via un client lourd propriétaire. Une fois les modifications effectuées, l administrateur n a plus qu à cliquer sur «valider» pour que les changements soient enregistrés Catégorie «Système» Cette catégorie contient plusieurs liens dont l utilité est moindre. L administrateur, via cette section, peut effectuer un «contrôle DB» qui vérifie l intégrité de la base de données d Agate- Secure, se connecter en SSH sur le serveur (le fait de cliquer sur ce lien ouvre une fenêtre putty 2 ci ce dernier est installé sur la machine), ou encore se connecter à PhpMyAdmin qui sert à l administration des bases de données (manipulation de tables, création de bases, etc.). 2 Putty est une implémentation gratuite de telnet et SSH pour Windows et Linux 35

36 Le menu Gestion de parc Gestion de parc : Liste des firewalls Ce lien permet de lister le parc de firewall, de serveur de journalisation et de serveur de configuration de tout le réseau d Euro-Information. Les équipements sont regroupés par zone, par type et site de production. L administrateur peut cliquer sur le matériel pour éditer sa fiche, pour se connecter en SSH dessus, se connecter à l aide du client lourd SmartView Tracker, pour le pinger, ou encore, pour accéder à ses sauvegardes. A cause de la grandeur du tableau généré par l application (1006x3575 pixels) ainsi que pour des raisons de sécurité (de nombreuses informations sensibles, telles les adresses IP et nom des différents équipements de sécurité apparaissent), il n est pas possible de fournir de capture d écran de cette section. Voyons ce qui se passe lorsque l administrateur édite un type de matériel Edition d un serveur de journalisation Lorsque l on clique sur un serveur de journalisation le formulaire suivant s affiche : On peut changer le serveur de configuration dont dépends le serveur de journalisation, changer l ip du serveur de journalisation, son site géographique, son modèle, etc. On peut, en connaissant le nom, résoudre l ip et inversement. Une fonctionnalité intéressante est la possibilité d obtenir certaines informations directement, à partir du matériel lui-même grâce au protocole SNMP. Pour ce faire, l administrateur doit avoir rentré une adresse IP puis doit cliquer sur «récupérer infos SNMP». Il obtiendra alors un affichage de ce type : 36

37 On remarque des petites ampoules jaunes derrière certains champs, ces ampoules correspondent à la réponse donnée par le matériel. Les informations récupérées par ce biais sont : - Le nom du serveur de journalisation - La version du logiciel - La taille de la RAM Enfin, on peut tout simplement supprimer le serveur de journalisation. 37

38 Edition d un firewall Lorsque l on clique sur un firewall on obtient l affichage suivant : Tout comme pour l édition d un serveur de journalisation, l administrateur a à compléter de nombreux champs. Un firewall étant constitué de plusieurs interfaces, on peut les ajouter en cliquant sur le bouton «ajouter une interface». Une nouvelle ligne en dessous des autres interfaces s ajoute. Si une interface est déjà renseignée, il est possible, comme pour les serveurs serveur de journalisation, de récupérer certaines informations via le protocole SNMP en cliquant sur «Récupérer informations SNMP via l interface d accès sélectionnée». 38

39 Lorsque que l on clique sur ce bouton le logiciel va récupérer les informations suivantes : - Nom du firewall - Le nom, l adresse IP, le masque de chaque interface configurée sur le firewall - La version du logiciel - La taille de la RAM On remarque qu une section s est ajoutée : «informations SNMP». Cette section contient toutes les interfaces configurées sur le firewall. Si l administrateur le souhaite, il peut les importer dans la fiche du firewall en sélectionnant celles qui l intéresse et en cliquant sur «importer». Une fois toutes les modifications effectuées, il n a plus qu à valider en cliquant sur «modifier». Il peut par ailleurs tout simplement supprimer le firewall en cliquant sur «supprimer». 39

40 Modification d un serveur de configuration Si l on clique sur un serveur de configuration le formulaire suivant s affiche : 5. Agate-Secure et la configuration des serveurs de journalisation Nous avons vu en qu il est possible de modifier les droits d accès des administrateurs aux différents serveurs de journalisation. Lorsque l on valide ce formulaire les modifications ne sont pas immédiatement répercutées. Elles sont en réalité simplement stockées dans la base de données d Agate-Secure. C est un script Bash lancé tous les soirs qui va effectuer les répercutions. Deux scripts Bash ont été écrits, le premier script lance le second, le second script et lui-même divisé en plusieurs sous-scripts écrits en syntaxe Expect 3. Nous allons détailler le fonctionnement des scripts Script n 1 Ce script effectue une requête sur la base de données d Agate-Secure et récupère les users et mots de passes nécessaires à la connexion sur les différents serveurs de journalisation. Puis, pour chaque serveur de journalisation récupéré dans la base, le script 1 appelle le script 2 avec en paramètre l adresse du serveur de journalisation, le user et le mot de passe de connexion Script n 2 Ce script se connecte au serveur de journalisation passé en paramètre et récupère grâce à différents scripts Expect les utilisateurs et les postes autorisés à se connecter. Il compare ensuite cette liste d utilisateurs et de postes aux données contenues dans la base. S il existe des utilisateurs ou des postes dans la base qui devraient avoir accès au serveur de journalisation et qui n y ont pas accès, ils sont ajoutés automatiquement sur le serveur grâce à un script Expect. Si le mot de passe d un des utilisateurs a changé dans la base, un script Expect modifie le mot de passe sur le serveur. 3 Expect est un outil pour automatiser des applications interactives comme Telnet, FTP, passwd, fsck, etc. 40

41 S il existe des utilisateurs ou des postes dans la base qui ne devraient pas avoir accès au serveur de journalisation et qu il y ont accès, ils ne sont pas supprimés du serveur, mais sont signalés à l administrateur système. 6. Conclusion Agate-Secure possède de multiples finalités, à la fois gérer les nombreuses demandes d ouverture firewall, mais aussi, par extension, gérer la liste des firewalls et des serveurs de journalisation. Cette application est amenée avec le temps à subir de nombreuses évolutions. 41

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28

MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL. Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 MA DEMARCHE FSE MANUEL PORTEUR DE PROJET : ACCES, ACCUEIL Manuel Porteur de projet - Ma-Démarche-FSE Accès, Accueil 1 28 TABLE DES MATIERES TABLE DES MATIERES... 2 INTRODUCTION... 3 1. PRESENTATION DU

Plus en détail

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x)

Manuel utilisateur du site www.cg-corsedusud.fr. 1. L Interface Typo 3 (version 4.4.x) Manuel utilisateur du site www.cg-corsedusud.fr 1. L Interface Typo 3 (version 4.4.x) Version 1 Le contenu de ces pages est relatif à TYPO3, CMS/Framework sous licence GNU/GPL disponible sur www.typo3.com

Plus en détail

La Clé informatique. Formation Access XP Aide-mémoire

La Clé informatique. Formation Access XP Aide-mémoire La Clé informatique Formation Access XP Aide-mémoire Septembre 2003 Définitions de termes Base de données : Se compare à un énorme classeur ayant plusieurs tiroirs où chacun d eux contient des informations

Plus en détail

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13

ACCUEIL...2 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12 ACCEPTER OU A REFUSER LE DEVIS...13 ACCUEIL...2 LA COMMANDE...3 ONGLET "NATURE DES TRAVAUX"...3 ONGLET INFORMATIONS...8 ONGLET RECAPITULATIF...9 LA COMMANDE SIMPLE A VALIDER PAR LES ACHETEURS...10 LA DEMANDE DE DEVIS...11 COMPLETER UN DEVIS...12

Plus en détail

Recueil des Fiches Concepteurs : Mise en œuvre d un site SharePoint 2013 Juin 2015

Recueil des Fiches Concepteurs : Mise en œuvre d un site SharePoint 2013 Juin 2015 Recueil des s s : Mise en œuvre d un site SharePoint 2013 Juin 2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013. NADAP et SharePoint

Plus en détail

Maîtriser le backend

Maîtriser le backend 4 Maîtriser le backend Les nouveaux utilisateurs de Magento sont souvent impressionnés par la qualité de son interface d administration, mais ils en redoutent aussi la richesse fonctionnelle. Connaître

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

GUIDE D UTILISATION DU SITE

GUIDE D UTILISATION DU SITE GUIDE D UTILISATION DU SITE Le site www.bibliexpert.com est édité par la société MISLOG, 20, rue de Verdun 27000 EVREUX France Tel : +33(0)2 32 67 80 50 Fax : +33(0)2 32 67 80 89 E-mail : contact@bibliexpert.com

Plus en détail

Manuel d utilisation du terminal de paiement électronique virtuel

Manuel d utilisation du terminal de paiement électronique virtuel TPEV Manuel d utilisation du terminal de paiement électronique virtuel Version: 1.C Payline PROPRIETAIRE Page 1-1/29 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées

Plus en détail

Leçon N 4 Picasa 1 ère Partie

Leçon N 4 Picasa 1 ère Partie Leçon N 4 Picasa 1 ère Partie Nous allons maintenant revoir PICASA en détail, car c est le principal logiciel pour gérer et traiter ses photos et que vous serez amenés à utiliser assez souvent. PICASA

Plus en détail

Utilisation de l application calcul@tice en ligne Sommaire

Utilisation de l application calcul@tice en ligne Sommaire Utilisation de l application calcul@tice en ligne Sommaire I. Présentation... 1 II. Inscription... 2 III. Utilisation de la vue ENSEIGNANT... 3 A. Identification... 3 B. Si vous vous connectez pour la

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

TotEM. Guide d utilisation de l application. Janvier 2012 R001

TotEM. Guide d utilisation de l application. Janvier 2012 R001 TotEM Guide d utilisation de l application Janvier 2012 R001 TotEM Guide d utilisation de l application 1. Introduction 3 2. Les écrans de TotEM 7 3. Charger et visualiser un document 16 4. Le sommaire

Plus en détail

Symphony Déployer des collections sur différents emplacements

Symphony Déployer des collections sur différents emplacements Symphony Déployer des collections sur différents emplacements Sandrine MARTINEZ 19/05/2014 1 / 28 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document... 3 2. Etapes... 4 3. Configuration de Wireless

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Processus d achat PCard

Processus d achat PCard SOMMAIRE Introduction... 3 Connexion à l espace client... 3 Accès au site internet... 3 Identification... 3 Choix du fournisseur... 5 Page d accueil... 5 Choix du point de livraison... 6 Mes informations...

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Guide de formation. EasyCruit

Guide de formation. EasyCruit Guide de formation EasyCruit Contents INTRODUCTION... 3 PRÉSENTATION ET NAVIGATION... 3 CRÉATION D UN PROJET DE RECRUTEMENT... 5 ETAPE 1 : Nom interne du projet... 5 ETAPE 2 : Associer l offre au bon département...

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

Formation au logiciel Typo3, pour les rédacteurs.

Formation au logiciel Typo3, pour les rédacteurs. 1 Formation au logiciel Typo3, pour les rédacteurs. 1 Accéder au système 2 1.1 Configuration du navigateur 2 1.2 Identification 2 2 L interface 2 2.1 Le module Web 3 2.2 Le module Media 3 2.3 Le module

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Document d aide à la découverte de l outil d analyse de données Analyza. SOMMAIRE

Document d aide à la découverte de l outil d analyse de données Analyza. SOMMAIRE Guide Analyza Document d aide à la découverte de l outil d analyse de données Analyza. SOMMAIRE 1. Interface 2. Tableaux de bord 3. Indicateurs 4. Filtres 5. Permissions 6. Alertes 7. Flux de données 8.

Plus en détail

Manuel utilisateur de l outil DIPISI ; Projets Système d Information. Phase d instruction du dossier hôpital numérique : p2 à p16

Manuel utilisateur de l outil DIPISI ; Projets Système d Information. Phase d instruction du dossier hôpital numérique : p2 à p16 Manuel utilisateur de l outil DIPISI ; Projets Système d Information Phase d instruction du dossier hôpital numérique : p2 à p16 Phase de suivi du dossier hôpital numérique : p17 à p26 1/26 Phase Instruction

Plus en détail

Rapport Gestion de projet

Rapport Gestion de projet IN56 Printemps 2008 Rapport Gestion de projet Binôme : Alexandre HAFFNER Nicolas MONNERET Enseignant : Nathanaël COTTIN Sommaire Description du projet... 2 Fonctionnalités... 2 Navigation... 4 Description

Plus en détail

Utiliser le site learningapps.org pour créer des activités interactives

Utiliser le site learningapps.org pour créer des activités interactives Utiliser le site learningapps.org pour créer des activités interactives I. Créer un compte - Pour pouvoir utiliser le site learningapps.org à des fins de création, il faut commencer par créer un compte

Plus en détail

Version 1.0. Manuel utilisateur Resaero v1.0 1

Version 1.0. Manuel utilisateur Resaero v1.0 1 Manuel utilisateur Resaero Version 1.0 Manuel utilisateur Resaero v1.0 1 Table des matières 1. ECRAN DE CONNEXION... 3 2. MENU PRINCIPAL... 4 3. PLANNING... 5 3.1. LISTE DES INSTRUCTEURS... 5 3.2. FLECHES

Plus en détail

I Open Resto. Sommaire :

I Open Resto. Sommaire : I Open Resto Sommaire : I Open Resto...1 Identification...2 Le menu...2 Onglet «Saisie des Produits»...3 Etablissement :...3 Tranches horaires :... 15 Modèles de stock :... 16 Tables :... 17 Onglet «Conditions

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

QUALIMAIL PRO 2. DOCUMENTATION v1.001

QUALIMAIL PRO 2. DOCUMENTATION v1.001 QUALIMAIL PRO 2 DOCUMENTATION v1.001 I. Accueil...2 II. Qualification d une base existante...3 III. Création d une nouvelle base de recherche...9 VI. Qualification à partir d une liste de sites...11 VII.

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

Leçon N 5 PICASA Généralités

Leçon N 5 PICASA Généralités Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation

Plus en détail

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires)

Réseau ISO-Raisin. Surveillance des. Infections du Site Opératoire. (Surveillance des interventions prioritaires) Réseau ISO-Raisin Surveillance des Infections du Site Opératoire (Surveillance des interventions prioritaires) Guide d utilisation de l application WEBISO Année 2015 Sommaire Guide utilisateur - Application

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

I N F O S T A N C E. Cahier de textes Rentrée 2009

I N F O S T A N C E. Cahier de textes Rentrée 2009 I N F O S T A N C E Cahier de textes Rentrée 2009 I N D E X INTRODUCTION... 4 PRESENTATION... 5 LES DROITS... 6 SAISIR UN CAHIER DE TEXTES... 7 SAISIE DU CAHIER DE TEXTES DEPUIS LE PLANNING... 7 Contenu

Plus en détail

Utilisation de la messagerie Easy-hebergement

Utilisation de la messagerie Easy-hebergement Utilisation de la messagerie Easy-hebergement VERSION : 1.1 DERNIERE MISE A JOUR : 01/10/2010 www.easy-hebergement.fr 1 Introduction...3 2 Activation de la messagerie...3 3 Elaboration de mon profil d

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

Présenter son entreprise ou unité de recherche

Présenter son entreprise ou unité de recherche Portail luxembourgeois de l innovation et de la recherche Présenter son entreprise ou unité de recherche Manuel utilisateur www.innovation.public.lu 1/27 Manuel Utilisateur SOMMAIRE 1. PAGE D ACCUEIL...

Plus en détail

GescoJMB v5. Le Sommaire :... 2 Page d accueil :... 2 Les Références :... 3 Les Textes :... 3 Les Paramètres :... 4 Les Outils :...

GescoJMB v5. Le Sommaire :... 2 Page d accueil :... 2 Les Références :... 3 Les Textes :... 3 Les Paramètres :... 4 Les Outils :... GescoJMB v5 Le Sommaire :............ 2 Page d accueil :............ 2 Les Références :............ 3 Les Textes :............ 3 Les Paramètres :............ 4 Les Outils :............ 5 Les Articles :............

Plus en détail

1. Principes de fonctionnement de la base... 2. 1.1 Utilisateurs et structures... 2. 1.2. Contacts : organismes et personnes... 2

1. Principes de fonctionnement de la base... 2. 1.1 Utilisateurs et structures... 2. 1.2. Contacts : organismes et personnes... 2 Mode d emploi Base Contacts Sommaire 1. Principes de fonctionnement de la base... 2 1.1 Utilisateurs et structures... 2 1.2. Contacts : organismes et personnes... 2 2. Fonctionnalités de la base... 2 3.

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation

L Interface d Administration des sites. www.admin.ecoledirecte.com. Documentation L Interface d Administration des sites www.admin.ecoledirecte.com Documentation 1 Sommaire : Présentation...3 La connexion au site...3 La page d accueil...4 Les statistiques...4 Le forum...6 L administration

Plus en détail

GESTION DES TRANSPORTS via le WEB

GESTION DES TRANSPORTS via le WEB GESTION DES TRANSPORTS via le WEB SOLUTIONS INFORMATIQUES POUR UN MONDE EN MOUVEMENT MK2i 80 Rue des Alliés BP2523 38035 GRENOBLE CEDEX Tél. 04 76 33 35 07 Fax 04 76 40 15 17 www.mk2i.fr SOMMAIRE Introduction

Plus en détail

Poll-O Guide de l utilisateur. Pierre Cros

Poll-O Guide de l utilisateur. Pierre Cros Poll-O Guide de l utilisateur Pierre Cros TABLE DES MATIÈRES Table des matières Table des matières 1 1 Créer un site sur Poll-o.fr 2 2 Configurer le site 2 3 Créer une enquête ou un vote 2 3.1 Ajouter,

Plus en détail

BOUYGUES TELECOM ENTREPRISES - CLOUD

BOUYGUES TELECOM ENTREPRISES - CLOUD BOUYGUES TELECOM ENTREPRISES - CLOUD PARTIE CLIENT Version 1.4. 21/06/2013 Partie client Page 1 Sommaire 1 FONCTIONS CLES DU PORTAIL 3 1.1 Pré-requis d utilisation des services Cloud 3 1.2 Principes de

Plus en détail

Guide Utilisateur Rapide

Guide Utilisateur Rapide Guide Utilisateur Rapide Interface Graphique Opios (Version 1) Auteurs : Hozzy TCHIBINDA 11 Avril 2013 Version 1.0 www.openip.fr Table des matières 1 Présentation 2 1.1 Présentation de l Opios....................................

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Console de gestion Online Backup 3.8 Manuel d utilisation

Console de gestion Online Backup 3.8 Manuel d utilisation Console de gestion Online Backup 3.8 Manuel d utilisation Novembre 2007 Version 1.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des

Plus en détail

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

SEANCE 2 : REQUETES DE SELECTION & FORMULAIRES DE CONSULTATION

SEANCE 2 : REQUETES DE SELECTION & FORMULAIRES DE CONSULTATION SEANCE 2 : REQUETES DE SELECTION & FORMULAIRES DE CONSULTATION Année universitaire 20015-2016 Masters Économie Société - Finances Informatique appliquée SGBD Pierre-Henri GOUTTE La requête de sélection

Plus en détail

Paiement sécurisé sur Internet. Fonctionnalités du Pack Factures

Paiement sécurisé sur Internet. Fonctionnalités du Pack Factures Paiement sécurisé sur Internet Fonctionnalités du Pack Factures SOMMAIRE 1 Objet 3 2 Condition d accès 3 3 Gestion des factures 4 3.1 Import de factures par CSV 5 Accès à la section 5 Présentation de l

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Mode d emploi du site Showbook

Mode d emploi du site Showbook Mode d emploi du site Showbook Showbook.fr Version 0.4.7 Bêta 1 Table des matières Présentation... 4 Inscription sur Showbook... 4 Première utilisation... 5 Statuts des membres... 5 Le menu principal...

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

OWNCLOUD L INTERFACE WEB. La réponse informatique

OWNCLOUD L INTERFACE WEB. La réponse informatique OWNCLOUD L INTERFACE WEB La réponse informatique Cette documentation a pour but de vous présenter les différentes options présentes sur l interface WEB. I- L INTERFACE WEB Pour commencer, connectez-vous

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

SAGESSE Delphi Interbase Version V6.0

SAGESSE Delphi Interbase Version V6.0 SAGESSE Delphi Interbase Version V6.0 Note d accompagnement SOMMAIRE 1. INTRODUCTION...1 1.1 Rappel de la version d InterBase nécessaire pour SAGESSE V6.0... 1 2. MISE EN ŒUVRE...1 2.1 Mise à jour d une

Plus en détail

Achat de cartes au 1 : 25 000 France métropolitaine pour un Géorando Liberté

Achat de cartes au 1 : 25 000 France métropolitaine pour un Géorando Liberté Achat de cartes au 1 : 25 000 France métropolitaine pour un Géorando Liberté!!! Votre logiciel Géorando Liberté doit être enregistré sur le site www.cartes-numeriques.ign.fr. Pour vérifier si c est bien

Plus en détail

Un outil développé par

Un outil développé par Un outil développé par 1 SOMMAIRE Calendrier de campagne... 3 Identification... 4 Paramétrage... 5 Page d accueil... 5 Tableau de bord de la campagne... 6 Ciblage des clients... 7 Choix du format... 13

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

Réservation de matériel

Réservation de matériel Manuel Utilisateur Réservation de matériel Auteur : Logica Version : 3.1 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions

Plus en détail

E)services - e)sep. Guide de l utilisateur. Exercice professionnel

E)services - e)sep. Guide de l utilisateur. Exercice professionnel E)services - Guide de l utilisateur e)sep Exercice professionnel 1 Sommaire 1- Introduction 2 2 - Accès au service e)sep en ligne 3 2.1 Identification par le login /mot de passe 4 2.2 Authentification

Plus en détail

HelpDesk Nouvelles Fonctions de HelpDesk 4.0 Lexique des fonctions

HelpDesk Nouvelles Fonctions de HelpDesk 4.0 Lexique des fonctions Lexique des fonctions Nouveau type de Tickets : les Tickets Minute (=HD-Advanced)...3 Temps enregistrés dans le Web Services (=HD-TIME)...3 Ticket au format PDF...3 Envoi d'une Action par e-mail au client...3

Plus en détail

Guide utilisateur S.I.G Système d Information Géographique

Guide utilisateur S.I.G Système d Information Géographique Guide utilisateur S.I.G Système d Information Géographique Taper l adresse du site dans Internet Explorer : http://sig.siceco.fr En cas de problèmes sur l identifiant et/ou Mot de passe contacter : M.

Plus en détail

QUALIFICATION DE FICHIERS PROFESSIONNELS

QUALIFICATION DE FICHIERS PROFESSIONNELS QUALIFICATION DE FICHIERS PROFESSIONNELS La version Qualification de fichiers Pro de Ditel vous permet de qualifier vos fichiers adresses de professionnels en les complétant automatiquement du capital

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Mon Parcours. Qu'est-ce que Mon Parcours?

Mon Parcours. Qu'est-ce que Mon Parcours? Mon Parcours 1 Mon Parcours Qu'est-ce que Mon Parcours? 2 Mon Parcours Comment y accéder? 3 Mon Parcours Sommaire 4 Mon Parcours Sommaire 5 Mon Parcours Sommaire 6 Portail de connexion Saisissez ici le

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

CREATION D UNE RESERVATION...

CREATION D UNE RESERVATION... Ce logiciel nécessite une licence pour fonctionner. PLANNING Logiciel de planification des rendez-vous tels que les UVA, les soins ou toutes autres activités ainsi que des tâches à heure fixe comme les

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

DOTELEC Courrier WEB

DOTELEC Courrier WEB DOTELEC Courrier WEB Modification de la Version 8.20-03/2015 Gestion de favoris pour les contacts. Ajout d'une recherche dans l'entête des colonnes des listes de courriers. Evolution dans la modification

Plus en détail

I Open Résa. Sommaire :

I Open Résa. Sommaire : I Open Résa Sommaire : I Open Résa... 1 Définition :... 2 Identification... 3 Création d un nouveau dossier :... 8 Première méthode :... 10 Seconde méthode :... 10 Ajout d éléments à la proposition :...

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Module Devis Guide d intégration et d utilisation Version 2.2

Module Devis Guide d intégration et d utilisation Version 2.2 Module Devis Version 2.2 1. Présentation... 2 2. Installation / Intégration... 2 2.1 Installation générale... 2 2.2 Mise à niveau de Magento... 3 2.3 Interférence avec les autres modules... 3 3. Module

Plus en détail

QUALIFICATION DE FICHIERS PROFESSIONNELS

QUALIFICATION DE FICHIERS PROFESSIONNELS QUALIFICATION QUALIFICATION DE FICHIERS PROFESSIONNELS 2 Téléchargement 3 Installation 7 Ecran d accueil 14 Qualification sur Score3 16 Qualification de fichiers sur Pages Jaunes 32 Configuration d internet

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail