Agate-Secure Guide de référence

Dimension: px
Commencer à balayer dès la page:

Download "Agate-Secure Guide de référence"

Transcription

1 Agate-Secure Guide de référence 1

2 Sommaire 1. Introduction Contextualisation Le réseau d Euro-Information Schéma simplifié du réseau d Euro-Information Fonctionnement interne de la sécurité Objet du stage Architecture générale de l application Finalités de l application La gestion des demandes d ouverture firewall La gestion de l inventaire du parc sécurité La gestion de la configuration des serveurs de configuration et de journalisation Deux types d utilisateurs Les utilisateurs du SI Les administrateurs Cas général Cas particulier Second cas particulier La base de données Agate-Secure du côté utilisateur «simple» Utilité pour l utilisateur Lambda Qu est ce qu une «demande firewall» Schéma explicatif Du point de vue fonctionnel Les demandes utilisateur Lors d une complétion manuelle Complétion automatique du formulaire par import depuis un fichier XML Format du fichier XML Analyse syntaxique Exemple de fichier Exportation vers un fichier XML Du point de vue technique Le formulaire des demandes utilisateurs Import depuis un fichier XML Validation d une demande Export vers un fichier XML Agate-Secure du côté administrateur (ou la face cachée de l iceberg) Introduction Quelques définitions Serveur de Journalisation Serveur de configuration Cluster Les fonctionnalités administrateur en détails Liste des demandes La gestion des demandes utilisateur par les administrateurs Du point de vue technique Le menu administration Users : Ajouter Users : Modifier Users : Supprimer Users : Postes users Users : Gestion des autorisations Users : Accès serveur de journalisation Catégorie «Système» Le menu Gestion de parc Gestion de parc : Liste des firewalls Edition d un serveur de journalisation Edition d un firewall Modification d un serveur de configuration Agate-Secure et la configuration des serveurs de journalisation Script n Script n Conclusion

3 3

4 1. Introduction 1.1. Contextualisation Euro-Information production gère le système informatique du groupe Crédit Mutuel et du CIC. Le département informatique se doit de posséder une stratégie sécuritaire cohérente qui se présente sous différentes formes : - La sécurité physique (ex. contrôle d accès des locaux, marquage des équipements, ) - La sécurité de l exploitation (ex. gestion des incidents, plan de sauvegarde, ) - La sécurité logique (ex. contrôle d accès logique(identifiants, mot de passe), chiffrement, ) - La sécurité applicative (ex. sécurité des progiciels, validation et audit des programmes, ) - La sécurité des télécommunications (ex. firewall, DMZ, protocole de communication sécurisés, ) La mise en place de cette stratégie et son maintient sont l œuvre de plusieurs équipes dont les missions mises bout à bout contribuent au fonctionnement de la politique de sécurité. Ainsi, une des équipes, dite de «sécurité réseau», est en charge de la sécurité des télécommunications. Ses missions passent par la gestion des firewalls de l entreprise, leur installation, leur configuration et leur mise à jour. Le contrôle des accès logiques et la journalisation de tous les évènements du réseau. Pour parvenir à ses fins, l équipe a à sa disposition de nombreuses ressources matérielles. Étudions-les Le réseau d Euro-Information Schéma simplifié du réseau d Euro-Information Figure Schéma simplifié du réseau d'euro-information 4

5 Pour la compréhension de certaines parties de ce document, il est important de savoir comment se présente le réseau d Euro-Information. Ce schéma est bien évidemment simplifié pour des raisons à la fois de simplicité de compréhension mais aussi pour des raisons de sécurité. Ce qu il faut bien faire ressortir de ce schéma sont les choses suivantes : - Le réseau est divisé en plusieurs sites (Nantes, Paris, ) - Il existe un réseau central, que nous appellerons «nébuleuse». Chaque site est relié à «nébuleuse», et il y a toujours un ou plusieurs firewalls entre qui sépare le site de «nébuleuse». - Chaque site est composé de plusieurs firewalls Fonctionnement interne de la sécurité Sur le réseau d Euro-Information sont installés différents matériels de protection aux finalités différentes. On a d un coté le matériel de gestion et d analyse des flux réseaux, les firewalls matériels, ou logiciels, alors embarqués sur un matériel propriétaire sur lequel on met une solution propriétaire. Ces firewalls filtrent le trafic réseau. De l autre coté les serveurs de journalisation, matériel serveur embarquant des solutions propriétaires de journalisation. On les appelle des serveurs serveur de journalisation et serveurs serveur de configuration. Nous ne développerons pas plus le fonctionnement de ces serveurs car cela dépasserait le cadre de ce document, cependant il est nécessaire de savoir qu ils existent car, nous le verrons plus loin, la solution logicielle explicitée dans cette documentation à, entre autre, en charge une partie de la gestion de ces serveurs. Toutes ces ressources au vue de leur nombre et afin de faciliter leur maintient par les administrateurs se doivent voir greffer une solution de gestion. Ceci nous mène donc à l objet technique de mon stage Objet du stage Cette solution de gestion est un applicatif développé en interne par Maël Thominet de l équipe «sécurité réseau». Cependant au fil du temps les besoins évoluant, pour être de plus en plus importants, et le manque de temps, ne permettent plus un développement efficace et rapide de l application. Il m a ainsi été confié la refonte totale de cette application. Cette refonte allant de la mise aux normes de la charte graphique de l entreprise, à la réécriture des fonctions internes et à l ajout de fonctionnalités dans le but d une productivité et d une facilité de maintient accrue. L application se nomme Agate-Secure. Cet applicatif est écrit en PHP, utilise les technologies JavaScript et CSS, travaille sur des bases de données MySQL et fait du traitement de fichiers XML. Une partie plus spécifique a été écrite en Bash. Nous allons l aborder sous ses différents aspects dans les chapitres suivants. Tout au long du document nous remarquerons des parties expliquant la façon de se servir de l application. La première idée venant à notre esprit peut être alors «une documentation technique n est pas un manuel d utilisation», ce qui est légitime. Cependant, la résolution d un problème passe d abord par sa compréhension, il apparait donc indispensable que le(s) futur(s) programmeur(s) sachent se servir de l application avant de la développer à leur tour. 2. Architecture générale de l application 2.1. Finalités de l application La gestion des demandes d ouverture firewall Agate-Secure est né de la nécessité de pouvoir sécuriser le parc informatique en impactant d une façon moindre les utilisateurs. La gestion des demandes d ouverture firewall est donc l utilité première de cette application. 5

6 La gestion de l inventaire du parc sécurité La gestion du parc sécurité découle directement de la première finalité d Agate-Secure. Car il va de soit que dès lors que l on veut gérer les demandes d ouverture firewall, il faut référencer les firewalls présents dans l entreprise afin de pouvoir modifier leur configuration La gestion de la configuration des serveurs de configuration et de journalisation Les serveurs de configuration et les serveurs de journalisation font partie intégrante de la sécurité de l entreprise. Les serveurs de configurations sont les serveurs qui vont modifier les règles des firewalls. Les serveurs de journalisation, même s ils n ont pas de rapport direct avec les firewalls ont été intégrés à Agate-Secure car ils sont nécessaire à une bonne politique de sécurité. L application tend d ailleurs avec le temps à s ouvrir vers une optique plus large que la «simple» gestion des règles de firewall. Ainsi, il est possible à travers des formulaires de l application, de changer les droits d accès des utilisateurs aux serveurs de journalisations. C est cette partie qui a été développée en Bash. Nous y revenons au chapitre Deux types d utilisateurs Agate-Secure est accessible à deux sortes d utilisateurs différents, chacun ayant accès à deux parties de l application bien différentes Les utilisateurs du SI Les utilisateurs du SI ne peuvent effectuer qu un seul type d action sous Agate-Secure : la saisie d une «demande d ouverture firewall». Cette demande ce fait via un formulaire en ligne à l adresse : L utilisateur doit entrer différentes informations : - Demandeur (qui demande?) - Type de demande (ajout de règle, résiliation d une ancienne demande, modification) - Type de service (numéro de port : ex. 25, ou, nom : ex. SMTP) - Sens (de A vers B, de B vers A, ou dans les 2 sens) - Date de réalisation souhaitée - Date de résiliation souhaitée Cette demande transite ensuite par plusieurs états : - Validation technique : la demande est elle réalisable techniquement? - Validation administrative : la demande est elle acceptée par l administration? Décision essentiellement politique. - Etat «mise en place» : la demande a passé les deux validations, et a été mise en place. L utilisateur à l origine de la demande voit le flux d information accepté par les firewalls et peut désormais utiliser son application. Si l une des deux validations est refusée, la demande n abouti pas et l utilisateur en est informé par mail avec la raison du refus. Si les deux validations sont acceptées, alors la règle firewall est mise en place et l utilisateur en est averti par mail. Dans le cas ou une demande est formulée, et que le firewall laisse déjà passer le flux, l utilisateur en est aussi informé. 6

7 Les administrateurs Cas général Les administrateurs sécurité sont en charge de la validation technique et de la mise en place des demandes d ouverture firewall effectuées par les utilisateurs. Ils accèdent à leur console de gestion via la même adresse que les utilisateurs normaux. Cependant, les administrateurs ne sont pas tous habilités à accepter telle ou telle demande. En effet, les demandes effectuées concernent généralement un site précis, par exemple, une demande peut concerner le site de Paris. Ainsi, un administrateur se trouvant sur le site de Nantes n aura pas le droit d effectuer une validation pour ce site, mais cette demande apparaitra tout de même dans sa console. Pour une demande concernant plusieurs site (ex. demande d ouverture de port 25 sur le firewall de Nantes vers le port 25 d un serveur situé à Brest), chaque administrateur doit valider de son côté. La demande passe en étape «validation administrative» uniquement lorsque toutes les validations techniques ont été acceptées. Ainsi, tout refus de la part d un administrateur invalide la demande de l utilisateur. La validation administrative, elle, est globale. Une seule personne s occupe de la validation. Si la demande a transité par toutes ces étapes alors elle est mise en place. Chaque administrateur applique sur son/ses firewall la règle et l utilisateur est averti Cas particulier Il arrive parfois qu un administrateur, lors de la phase de validation technique ou administrative, détermine qu il peut être utile d appliquer la demande à l ensemble des sites. Il peut alors, via un bouton du formulaire, proposer la mise en place de la règle en «globale», c est-à-dire, à tous les sites. La demande de mise en globale est soumise à la validation technique d administrateurs autorisés «globale». Cependant, le refus d une mise en globale n annule pas la demande Second cas particulier Nous venons de parler des administrateurs «autorisés globale». Il existe en réalité 2 catégories d administrateurs, les administrateurs dit «normaux» et les administrateurs dits «autorisés globale». Ce terme décrit un type très particulier d administrateurs, ces derniers ne sont d ailleurs que 4 dans tout le réseau d Euro-Information. Leur spécificité est de pouvoir valider une demande alors que celle-ci ne concerne pas le site qu ils administrent. 7

8 2.3. La base de données Figure La base de données Agate-Secure Ce schéma présente l architecture de la base de données d Agate-Secure, pierre angulaire de tout le projet. 8

9 3. Agate-Secure du côté utilisateur «simple» 3.1. Utilité pour l utilisateur Lambda 3.2. Qu est ce qu une «demande firewall» Les utilisateurs du SI (directeurs d agences, employés, administrateurs système, administrateurs Unix, etc.) sont souvent amenés à utiliser différentes applications communiquant à travers le réseau. Le SI étant doté d une politique de sécurité stricte, la plupart de ces applications ne peuvent fonctionner car leur flux d information se trouve filtré par les firewalls. Il est donc nécessaire de mettre en place une application capable de débloquer les flux, sans aller à l encontre de la politique de sécurité, afin que ces utilisateurs puissent travailler. Agate-Secure répertorie les demandes d ouverture de flux à une fin d analyse qui mènera par la suite à l acceptation -ou non acceptation-, par un administrateur, de l ouverture de l accès Schéma explicatif Figure Schéma du cheminement d une demande d ouverture firewall 9

10 3.4. Du point de vue fonctionnel Les demandes utilisateur Lorsque l utilisateur se connecte à l adresse : il est automatiquement identifié grâce au système d identification automatique standard développé par Euro Information. Suite à cette identification, Agate-Secure recherche dans sa base de données les droits de cet utilisateur. S il est utilisateur simple, alors il n a accès qu aux onglets : - Nouvelle demande firewall - Demande de suppression - Demande de modification Lors d une nouvelle demande, l utilisateur à plusieurs choix : - Soit il possède un fichier.xml contenant la nouvelle demande d ouverture, alors il lui suffit de cliquer sur «importer depuis fichier XML» et le formulaire se complétera seul. - Soit, il ne possède pas de fichier pré renseigné et il doit compléter lui-même le formulaire. - Soit, l utilisateur souhaite enregistrer sur son disque sa demande et dans ce cas il doit cliquer sur «exporter vers un fichier XML». S il clique sur ce bouton il est invité à enregistrer un fichier.xml contenant sa demande sur son disque. Par manque de temps, les deux choix restant, «demande de suppression» et «demande de modification» n ont pas pu être développés et intégrés à l application. Ces deux modules n étaient, en outre, pas prioritaires. 10

11 Lors d une complétion manuelle Figure Formulaire de complétion manuelle L utilisateur doit remplir plusieurs champs : - Demandeur : il correspond à l adresse du demandeur, elle est pré renseignée automatiquement par l application, mais elle peut être changée si l utilisateur fait la demande au nom d un autre. (en effet, il n est pas rare que les utilisateurs ne comprennent pas les champs demandés par l application et demande alors l aide d un collègue). - Extrémités : une demande firewall est constituée d au minimum 2 extrémités, une source, et une destination. Pour chaque extrémité, l utilisateur doit renseigner une adresse IP ainsi qu un nom. Le masque n est pas obligatoire, il est nécessaire si l utilisateur souhaite spécifier un réseau entier. S il n est pas rempli l extrémité est considérée comme étant une machine. L utilisateur peut ajouter ou supprimer des extrémités à sa convenance, il n y a pas de limite maximum en nombre d extrémités, il peut y avoir plusieurs sources et plusieurs destinations, cependant, l utilisateur ne peut plus supprimer d extrémité dès lors qu il n en reste que 2. Pour supprimer une extrémité il suffit de cocher la case «supprimer» puis de cliquer sur le bouton «supprimer extrémité». - Date de réalisation souhaitée : elle correspond à la date à laquelle l utilisateur souhaite voir sa demande mise en place sur les firewalls. Lorsque que l utilisateur clique sur cette zone un calendrier s affiche, il n a dès lors plus qu à sélectionner la date souhaitée. - Date de résiliation souhaitée : elle correspond à la date à laquelle l utilisateur souhaite voir sa demande invalidée sur les firewalls. Un calendrier s affiche aussi lorsque l utilisateur clique sur cette zone. Il peut choisir «jamais» dans le cas ou il souhaiterait que sa demande soit permanente. 11

12 - Services : il correspond aux services que l utilisateur souhaite ouvrir sur les firewalls. Il y en a au minimum 1. L utilisateur peut compléter le «nom» s il le connait, mais doit impérativement compléter le «port». Il doit ensuite choisir le sens dans lequel il veut que le flux soit ouvert en cliquant sur la flèche située sous «sens». Trois choix lui sont permis : 1. Le service doit être ouvert de/des source(s) vers la/les destination(s) 2. Le service doit être ouvert de/des destination(s) vers la/les source(s) 3. Le service doit être ouvert dans les 2 sens L utilisateur peut ajouter autant de services qu il le souhaite. Il peut en supprimer en procédant de la même manière que pour supprimer une extrémité. - Justification : c est le dernier champ, il n en est pas moins important. Il est la motivation de la demande. Ce champ est obligatoire car il permet aux administrateurs sécurité de déterminer si l ouverture d un flux sur les firewalls est réellement justifiée. Après avoir rempli tous les champs, l utilisateur doit cliquer sur «valider». La demande est alors transmise. Exemple d une demande complète : Figure Demande complétée 12

13 Complétion automatique du formulaire par import depuis un fichier XML Un utilisateur peut aussi importer une demande contenue dans un fichier en format XML. A la suite de cette importation, le formulaire sera complété par les informations contenues dans le fichier. L utilisateur n a plus qu à vérifier que les informations sont bonnes et à valider. Figure Formulaire de sélection du fichier XML Format du fichier XML Afin d être correctement analysé, le fichier doit respecter scrupuleusement la forme suivante : <?xml version="1.0" encoding="utf-8"?> <Demandes> <Demande type=""> <demandeur =""></demandeur> <Extremites> <extremite nom="" ip="" masque="" type=""></extremite> </Extremites> <Services> <service nom="" port="" protocole="" sens=""></service> </Services> <daterealistation date=""></daterealistation> <dateresiliation date=""></dateresiliation> <Justification texte=""></justification> </Demande> </Demandes> 13

14 <Demandes> Elle est la balise racine Analyse syntaxique <Demande type=""> Elle délimite une demande et spécifie son type. Ce dernier peut être soit «ajout», «modification» ou «suppression». <demandeur =""> Elle détermine le demandeur. Ce dernier est identifié par son adresse mail. L attribut « » doit être l adresse mail du demandeur. <Extremites> Elle délimite le début la section des extrémités. Elle contient la balise <extremite nom="" ip="" masque="" type=""> qui détermine une extrémité en particulier. Son «ip» doit être en notation décimale pointée, le «masque» en notation abrégée, et le «type» peut être soit «source» soit «destination». Le masque peut être vide ou mis à NULL. <Services> Elle délimite le début de la section des services. Elle contient la balise <service nom="" port="" sens=""> qui détermine un service en particulier. Le «port» doit être un nombre compris entre 1 et Le «sens» doit être égal à «0» pour un service à ouvrir de la source vers la destination, «1» pour un service à ouvrir de la destination vers la source, «2» pour un service à ouvrir dans les deux sens. <daterealistation date=""> <dateresiliation date=""> Ces deux champs correspondent respectivement à la date de mise en place souhaitée et à la date de résiliation souhaitée. Elle doit être au format MySQL, c'est-à-dire au format aaaa-mm-jj. <Justification texte=""> Ce champ est la justification de la demande. C est l attribut «texte» qui doit contenir le texte de justification Exemple de fichier <?xml version="1.0" encoding="iso "?> <Demandes> <demande> <demandeur ></demandeur> <Extremites> <extremite nom='extremite1' ip=' ' masque='32' type='0'></extremite> <extremite nom='extremite2' ip=' ' masque='' type='1'></extremite> <extremite nom='extremite3' ip=' ' masque='' type='0'></extremite> </Extremites> <Services> <service nom='ssh' port='22' sens='0'></service> <service nom='http' port='80' sens='1'></service> <service nom='ftp' port='21' sens='2'></service> <service nom='autre' port='8080' sens='0'></service> </Services> <daterealisation date=' '></daterealisation> <dateresiliation date=' '></dateresiliation> <Justification texte='demande de test'></justification> </demande> </Demandes> 14

15 Exportation vers un fichier XML L Utilisateur souhaitant exporter sa demande vers un fichier XML doit cliquer sur le lien suivant : Une fenêtre de téléchargement s ouvrira : Figure Fenêtre de téléchargement du fichier XML généré par l'application 3.5. Du point de vue technique Le formulaire des demandes utilisateurs Le formulaire utilisé afin d effectuer des demandes d ouverture firewall correspond au fichier adddemande.php Import depuis un fichier XML Le script PHP appelle le script «adddemande_importer_xml.php» lequel demande le chemin du fichier à importer : Lorsque l utilisateur clique sur «ouvrir» le script appelle «adddemande_actions_xml.php» avec un paramètre «type» égal à «lecture», le fichier est alors lu et parsé grâce aux fonctions standard de parsing intégrées à PHP. Le formulaire de demande est rempli par les informations tirées du fichier XML. 15

16 Figure Schéma du fonctionnement de l import d une demande en XML Validation d une demande Le script PHP appelle un script «requete_adddemande.php». Ce dernier récupère via la variable $_POST tous les champs précédemment listés. Pour chaque extrémité il est vérifié que : - l adresse IP est valide (notation décimale pointée, chaque nombre strictement inférieur à 256). - s il est complété, le masque est valide (notation abrégée). - le champ «nom» n est pas vide. - il y a au moins une source et une destination de définies. Pour chaque service il est vérifié que : - le port est renseigné et strictement inférieur à et strictement supérieur à 0. Le script regarde si les dates de réalisation et de résiliation ont été complétées ainsi que la justification. Si l une des vérifications échoue, la demande n est pas enregistrée, le programme retourne un/des message(s) d erreur, le formulaire reste cependant complété. Si la vérification aboutie, le script effectue alors différentes requêtes sur la base de données : Une première requête créant la demande et l identifiant unique correspondant : - INSERT INTO TableDemandesFW (datedemande,demandeur,justification,daterealisationsouhaitee,dateresiliation Souhaitee) VALUES demandeur,justification,daterealisationdemande,dateresiliationdemande Pour chaque extrémité : - INSERT INTO DemandesExtremites(ID_Demande,Type,IP,Masque,Nom) VALUES ID_Demande, Type, IP, Masque, Nom 16

17 Pour chaque service : - INSERT INTO DemandesServices(ID_Demande,nom,port,sens) VALUES ID_Demande,nom,port,sens Figure Schéma du fonctionnement d une nouvelle demande Export vers un fichier XML Le script PHP appelle le script «adddemande_actions_xml.php» avec un paramètre «type» égal à «creation». Le programme récupère chaque champ et créer le fichier xml grâce à une bibliothèque récupérée sur Le fichier n est pas créé sur le serveur, il est directement envoyé au navigateur client grâce à l appel d un script «xml/ envoie_xml_demandefw.php» auquel est passé en paramètre le fichier xml. 17

18 Figure Schéma du fonctionnement de l exportation d une demande vers un fichier XML 18

19 4. Agate-Secure du côté administrateur (ou la face cachée de l iceberg) 4.1. Introduction Agate-Secure possède une seconde finalité qui est uniquement visible par les administrateurs sécurité. Il gère l inventaire du parc de firewall, ainsi que les serveurs serveur de journalisation et serveur de configuration cités en introduction. Chaque firewall, serveur de journalisation ou serveur de configuration présent dans l entreprise est répertorié dans l application. Chaque type de matériel possède une fiche répertoriant toutes les informations utiles aux administrateurs (ex. nom, nombres d interfaces, zone géographique, ram, numéro de série, ). Agate-Secure permet l ajout, la modification ou la suppression d un matériel, mais ne s arrête pas là. Ce matériel, comme tout outil informatique, nécessite une administration et gère par conséquent en son sein des accès utilisateurs. Chaque utilisateur ayant des droits différents, selon ses attributions dans l entreprise, son domaine de compétence, etc. Il est ainsi possible aux administrateurs d ajouter, modifier, ou supprimer les accès logiques à ces matériels. Le principal avantage résidant dans le fait que ces modifications sont centralisées. Sans cette solution, un administrateur voulant modifier les droits d un utilisateur sur plusieurs serveur de journalisation devraient se connecter sur chaque serveur de journalisation, un par un, pour effectuer les modifications. Ici, il n a qu à rempli un champ et à cliquer pour voir ses modifications répercutées sur tous les serveurs de configuration concernés Quelques définitions Les deux définitions suivantes sont nécessaires à la compréhension du document, elles ne s attardent cependant pas sur les détails du fonctionnement interne, car, comme il est dit au début de ce document, ils sortent du strict du fonctionnement d Agate-Secure Serveur de Journalisation Le serveur de journalisation est un serveur de collecte des journaux d événements dédié. Il rend la visualisation des journaux d événements plus performante pour les clients amenés à gérer un grand nombre de points d accès en déchargeant le serveur d administration des opérations de journalisation Serveur de configuration Un serveur de configuration est un client virtuel de gestion. Le serveur de configuration gère les points de sécurité de l entreprise, par exemple, ses firewalls. A travers un serveur de configuration, un administrateur peut créer des politiques, règles, pour les firewalls qu il gère Cluster Un cluster est un regroupement de firewalls. En général, un cluster est constitué de 2 firewalls, il se peut cependant que parfois il n y ai qu un seul firewall (on appellera alors le cluster un «firewall autonome») ou plus de 2 firewalls. 19

20 4.3. Les fonctionnalités administrateur en détails Lorsque qu un administrateur se connecte à l application, il est, comme tous les autres utilisateurs, automatiquement identifié, mais Agate-Secure détecte alors son statut d administrateur et lui offre alors deux nouveaux menus, contenant eux même plusieurs sous menus. Figure Menu Administration Figure Menu Gestion de parc Il est ainsi possible à l administrateur via le menu «Administration» de : - Lister les demandes d ouverture firewall en cours - Ajouter, modifier, supprimer des utilisateurs - Gérer les postes utilisateur - Gérer les autorisations au niveau des clusters - Gérer les accès aux serveurs de journalisation Et via le menu «Gestion du parc» : - Lister les firewalls (cela liste en réalité aussi les serveurs de configuration) - Ajouter des serveurs de journalisation - Ajouter des Firewalls - Ajouter des serveurs de configuration - Editer la hiérarchie des clusters Liste des demandes Ce lien apparait juste au dessus du menu «administration» mais n est accessible uniquement par les administrateurs. Il sert à la gestion des demandes d ouverture firewall. 20

21 La gestion des demandes utilisateur par les administrateurs Une fois la demande effectuée, celle-ci est accessible aux administrateurs, qui, après analyse, la valideront ou non. L accès à la liste des demandes en cours se fait via le menu «liste des demandes», menu uniquement visible lorsque l on est administrateur. Ce menu renvoi à une page listant toutes les demandes d ouverture firewall en cours de validation : Figure Formulaire listant les demandes en cours Les informations les plus importantes à propos des demandes sont listées. La demande apparaissant en bleu est la demande sur laquelle se trouve la souris. Un clic sur cette demande mène à une page détaillant encore un peu plus les informations concernant la demande. 21

22 Figure Formulaire récapitulant une demande Sur cette page on remarque différents champ. Le champ «Schéma demande» explicite simplement la demande de façon à ce que celle si soit facilement lisible. Ce champ divise la demande en 3. A gauche, les «extrémités sources», triées par IP, au milieu, les services, triés par sens, et à droite, les «extrémités de destinations» triées elles aussi par adresse IP. On remarque par ailleurs la présence de petits sigles devant chaque extrémité. Ce sigle indique que l adresse IP est celle d un hôte Celui-ci signifie que l adresse IP est celle d un réseau En dessous, le programme fait la «liste des clusters concernés par la demande». Cette liste est utile aux administrateurs car elle leur indique les firewalls dont ils auront à modifier les règles afin que les flux dont l ouverture est demandée fonctionnent. On remarque ensuite la présence d un champ jaune, «proposition en global». Ce champ peut être coché par un administrateur si celui-ci pense qu il peut être utile d appliquer la demande à tout le système d Euro-Information. Enfin, les administrateurs on l état des différents stades de validations (cf. schéma explicatif en 2.2). Dans la mouture actuelle de l application, seul l état des «validations technique» (= la demande est-elle réalisable techniquement?) est disponible car je n ai malheureusement pas eu le temps de développer le reste. La liste des validations technique est divisée en plusieurs colonnes : - Etat : indique si la demande est en attente ( ), acceptée ( ) ou refusée ( ), mais elle peut aussi prendre les valeurs «firewall passant» ( ) ou «déjà en place» ( ). La valeur «firewall passant» signifie que le firewall ne filtre aucun flux, autant dire que cette valeur est très rare. La valeur «déjà en place» signifie que pour ce firewall ci, la règle d ouverture du flux existe déjà. - Cluster : indique le cluster firewall concerné - Valideur : le nom du valideur 22

23 - Date de validation : la date à laquelle l administrateur en charge du cluster concerné à validé la demande - Commentaire : le commentaire de l administrateur ayant validé la demande. En temps normal, ce commentaire est optionnel. Cependant, le fait de refuser une demande rend ce champ obligatoire. Tout refus doit être justifié par l administrateur. - Actions : ce champ regroupe toutes les actions réalisables par l administrateur à savoir : 1. Accepter 2. Refuser 3. Déjà en place 4. Firewall passant On remarque sur la capture que le cluster «cluster_firewall_2» est en attente de validation, mais que les boutons servant normalement à valider la demande ne sont pas présents. Cela est dû au fait que l administrateur qui regarde cette demande n a pas autorité sur ce cluster. Il n a donc pas le droit de le valider. Il existe cependant un cas ou, même si l administrateur n a pas autorité, il a quand même accès aux boutons de validation. Ce cas est celui des admins «autorisés globale». Pour ces administrateurs, et uniquement eux, la page qui s affiche est très légèrement différente : On peut noter qu un des champs «commentaire» apparait en gris sur la capture. Ce champ en gris indique à l administrateur qu il peut effectuer une validation pour ce cluster car il est administrateur «autorisé globale» MAIS qu il n a normalement pas autorité dessus, et que par conséquent, il ne devrait pas effectuer quelconque action dessus. Voici un autre exemple de formulaire de validation pour une demande plus conséquente : 23

24 Figure Formulaire sans aucune validation Exemple d une demande dont toutes les validations ont été effectuées : 24

25 Du point de vue technique La partie intéressante techniquement dans ce formulaire, est celle concernant la liste des clusters concernés. Comment cette liste est elle générée? Comment le programme a-t-il déterminé quels sont les clusters firewalls qu il va falloir modifier afin que les flux de la demande soient ouverts? Lorsque qu un utilisateur émet une demande, le script PHP exécute un algorithme. Pour chaque extrémité renseignée dans la demande, l algorithme va chercher derrière quel cluster se trouve cette extrémité. Si 2 extrémités se trouvent derrière le même cluster, le programme n enregistre qu une seule fois l information. 25

26 Voyons en détails le fonctionnement de cet algorithme : L algorithme est scindé en deux parties : 1. Trouver le cluster firewall auquel appartient l extrémité grâce à la table «IPtoCluster» 2. Trouver derrière quel(s) cluster(s) firewall le cluster précédant se trouve grâce à la table «Firewall_clusters» Imaginons la disposition réseau suivante : Une demande d ouverture de flux de l hôte A vers l hôte B a été demandée par un utilisateur. Le programme doit déterminer quels sont les clusters firewall traversés par la demande. 1 ère partie de l algorithme : La table «IPtoCluster» contient les adresses IP des réseaux qui se trouvent derrière tel ou tel cluster. Elle possède la structure suivante : - IP - Masque - Cluster immédiat - Description - IP Binaire Par exemple, le réseau /24 se trouvant juste derrière le cluster firewall CLUSTER_FIREWALL_1 sera contenu dans la table sous la forme suivante : CLUSTER_FIREWALL_1 - Réseau facturation

27 Et le réseau /18 derrière le cluster firewall 18 : CLUSTER_FIREWALL_18 - Réseau Parisien Algorithme de recherche du cluster le plus proche Afin de trouver à quel cluster firewall appartient l extrémité A ( ) le programme converti l adresse IP et le masque de sous réseau en binaire. Ce qui donne et Le programme effectue ensuite un ET logique entre l adresse IP et le masque de sous réseau. Le résultat est ensuite récupéré et comparé aux données contenues dans la base de données. On obtient alors le nom du cluster firewall le plus proche de l extrémité. Ce nom est utilisé pour la seconde partie de l algorithme. 27

28 2 ème partie de l algorithme : La table «Firewall_clusters» contient la hiérarchie des clusters stockée sous forme de deux champs : 1 - Cluster - Derriere Sur le schéma, CLUSTER_FIREWALL_1 se trouve derrière CLUSTER_FIREWALL_2 qui lui-même se trouve directement relié à la nébuleuse. Cette disposition sera stockée dans la table sous la forme : Premier enregistrement : Cluster : CLUSTER_FIREWALL_1 Derriere : CLUSTER_FIREWALL_2 Second enregistrement : Cluster : CLUSTER_FIREWALL_2 Derriere : null Troisième enregistrement : Cluster : CLUSTER_FIREWALL_18 Derriere : null Lorsque que le champ derriere est à NULL cela signifie que le cluster firewall est directement relié à la nébuleuse. Reprenons notre exemple. La première partie de l algorithme a déterminé que l hôte A est directement relié au cluster CLUSTER_FIREWALL_1. Le programme va maintenant déterminer derrière quel cluster CLUSTER_FIREWALL_1 se trouve. Le programme récupère le cluster déterminé en première partie (CLUSTER_FIREWALL_1) et effectue une requête sur la base de données d Agate-Secure. Tant que le champ derriere ne contient pas NULL (ce qui veut dire qu il n est pas directement relié à la nébuleuse) on continue de faire tourner l algorithme en prenant comme référence le nom du cluster renvoyé par la requête. Dans notre exemple, le premier passage de la requête renvoi CLUSTER_FIREWALL_2. Un second passage est alors effectué avec comme cluster de référence CLUSTER_FIREWALL_2. Ce deuxième passage renvoi NULL. Le programme s arrête alors, il a trouvé tous les clusters séparant l hôte A de la nébuleuse. L algorithme est relancé pour l extrémité suivante, jusqu à ce qu il n y ai plus d extrémités. 1 Si l on regarde la base de données en chapitre 2.3, on remarque un champ de plus : «PolicyFilename», ce dernier est celui d une extension future de l application. 28

29 Cependant, un cas particulier existe. Imaginons la disposition réseau suivante : Sur le schéma on remarque la présence d un 3 ème hôte. Le chemin utilisé par l hôte A pour communiquer avec l hôte C ne passe pas par la nébuleuse. Dans ce cas, la seconde partie de l algorithme devrait générer un doublon dans la base de données en enregistrant deux fois CLUSTER_FIREWALL_2. Ce doublon est détecté par l algorithme qui ne l enregistre alors pas dans la base de données. 29

30 Le menu administration Users : Ajouter Ce lien permet à l administrateur d accéder à l interface d ajout d utilisateurs «administrateurs» ou autorisés à accéder aux serveurs de journalisation. Lorsqu il clique dessus le formulaire suivant s affiche Users : Modifier Ce lien permet à l administrateur de modifier les caractéristiques d un utilisateur, comme son nom, son adresse , son statut d administrateur ainsi que de réinitialiser son mot de passe d accès aux serveurs de journalisation Users : Supprimer Ce lien permet de supprimer un utilisateur. 30

31 Cependant, il peut arriver qu il soit impossible de supprimer un utilisateur. En effet, Agate-Secure effectue en premier lieu une vérification. Ainsi, il est d abord obligatoire de supprimer tous les autres droits de l utilisateur. Par exemple, on voit dans la capture ci-dessous que l utilisateur possède des «droits UsersPostes». Cela signifie que l on a assigné à cet utilisateur des postes informatiques. Il faut d abord lui retirer ces postes avant de supprimer son login de la base. 31

32 Users : Postes users Cette section sert à ajouter l adresse des postes informatiques appartenant aux utilisateurs (entendez «administrateurs sécurité»). Lors du clic, l administrateur est redirigé vers une page listant tous les utilisateurs et tous leurs postes : Plusieurs actions sont possibles : - Ajouter un poste utilisateur - Editer un poste utilisateur - Supprimer un poste utilisateur - Copier les informations dans le presse papier Lors d un ajout, l administrateur doit rentrer 2 informations : - Adresse IP du poste - Nom du poste S il entre l adresse IP, il peut demander au programme de trouver le nom DNS du poste en cliquant sur «trouver le nom». Par ailleurs, s il connait le nom du poste, il peut demander au programme de trouver l adresse IP correspondante en cliquant sur «trouver l adresse IP». Si l administrateur souhaite éditer les postes d un utilisateur en particulier, il peut sélectionner l utilisateur concerné grâce à la liste déroulante en haut à gauche. Une page récapitulative pour cet utilisateur apparaît, donnant accès aux mêmes fonctionnalités précédemment citées : 32

33 Users : Gestion des autorisations Ce lien sert à définir quels utilisateurs ont autorité sur les différents clusters firewalls du réseau (cf ). Il est possible de modifier les autorisations par Utilisateur 33

34 ou bien par cluster Users : Accès serveur de journalisation Ce lien sert à gérer les autorisations d accès aux serveurs de journalisation par les administrateurs de ces serveur de journalisation car tous les administrateurs non pas tous le droits d accéder aux différents serveurs de journalisation. 34

35 La page liste tous les serveurs de journalisation inscrits dans la base d Agate-Secure. L administrateur peut autoriser ou non l accès aux serveurs de journalisation à l utilisateur sélectionner en cochant ou décochant les cases correspondantes. Il existe 2 types d accès aux serveurs de journalisation, un accès via SSH, ou bien un accès via un client lourd propriétaire. Une fois les modifications effectuées, l administrateur n a plus qu à cliquer sur «valider» pour que les changements soient enregistrés Catégorie «Système» Cette catégorie contient plusieurs liens dont l utilité est moindre. L administrateur, via cette section, peut effectuer un «contrôle DB» qui vérifie l intégrité de la base de données d Agate- Secure, se connecter en SSH sur le serveur (le fait de cliquer sur ce lien ouvre une fenêtre putty 2 ci ce dernier est installé sur la machine), ou encore se connecter à PhpMyAdmin qui sert à l administration des bases de données (manipulation de tables, création de bases, etc.). 2 Putty est une implémentation gratuite de telnet et SSH pour Windows et Linux 35

36 Le menu Gestion de parc Gestion de parc : Liste des firewalls Ce lien permet de lister le parc de firewall, de serveur de journalisation et de serveur de configuration de tout le réseau d Euro-Information. Les équipements sont regroupés par zone, par type et site de production. L administrateur peut cliquer sur le matériel pour éditer sa fiche, pour se connecter en SSH dessus, se connecter à l aide du client lourd SmartView Tracker, pour le pinger, ou encore, pour accéder à ses sauvegardes. A cause de la grandeur du tableau généré par l application (1006x3575 pixels) ainsi que pour des raisons de sécurité (de nombreuses informations sensibles, telles les adresses IP et nom des différents équipements de sécurité apparaissent), il n est pas possible de fournir de capture d écran de cette section. Voyons ce qui se passe lorsque l administrateur édite un type de matériel Edition d un serveur de journalisation Lorsque l on clique sur un serveur de journalisation le formulaire suivant s affiche : On peut changer le serveur de configuration dont dépends le serveur de journalisation, changer l ip du serveur de journalisation, son site géographique, son modèle, etc. On peut, en connaissant le nom, résoudre l ip et inversement. Une fonctionnalité intéressante est la possibilité d obtenir certaines informations directement, à partir du matériel lui-même grâce au protocole SNMP. Pour ce faire, l administrateur doit avoir rentré une adresse IP puis doit cliquer sur «récupérer infos SNMP». Il obtiendra alors un affichage de ce type : 36

37 On remarque des petites ampoules jaunes derrière certains champs, ces ampoules correspondent à la réponse donnée par le matériel. Les informations récupérées par ce biais sont : - Le nom du serveur de journalisation - La version du logiciel - La taille de la RAM Enfin, on peut tout simplement supprimer le serveur de journalisation. 37

38 Edition d un firewall Lorsque l on clique sur un firewall on obtient l affichage suivant : Tout comme pour l édition d un serveur de journalisation, l administrateur a à compléter de nombreux champs. Un firewall étant constitué de plusieurs interfaces, on peut les ajouter en cliquant sur le bouton «ajouter une interface». Une nouvelle ligne en dessous des autres interfaces s ajoute. Si une interface est déjà renseignée, il est possible, comme pour les serveurs serveur de journalisation, de récupérer certaines informations via le protocole SNMP en cliquant sur «Récupérer informations SNMP via l interface d accès sélectionnée». 38

39 Lorsque que l on clique sur ce bouton le logiciel va récupérer les informations suivantes : - Nom du firewall - Le nom, l adresse IP, le masque de chaque interface configurée sur le firewall - La version du logiciel - La taille de la RAM On remarque qu une section s est ajoutée : «informations SNMP». Cette section contient toutes les interfaces configurées sur le firewall. Si l administrateur le souhaite, il peut les importer dans la fiche du firewall en sélectionnant celles qui l intéresse et en cliquant sur «importer». Une fois toutes les modifications effectuées, il n a plus qu à valider en cliquant sur «modifier». Il peut par ailleurs tout simplement supprimer le firewall en cliquant sur «supprimer». 39

40 Modification d un serveur de configuration Si l on clique sur un serveur de configuration le formulaire suivant s affiche : 5. Agate-Secure et la configuration des serveurs de journalisation Nous avons vu en qu il est possible de modifier les droits d accès des administrateurs aux différents serveurs de journalisation. Lorsque l on valide ce formulaire les modifications ne sont pas immédiatement répercutées. Elles sont en réalité simplement stockées dans la base de données d Agate-Secure. C est un script Bash lancé tous les soirs qui va effectuer les répercutions. Deux scripts Bash ont été écrits, le premier script lance le second, le second script et lui-même divisé en plusieurs sous-scripts écrits en syntaxe Expect 3. Nous allons détailler le fonctionnement des scripts Script n 1 Ce script effectue une requête sur la base de données d Agate-Secure et récupère les users et mots de passes nécessaires à la connexion sur les différents serveurs de journalisation. Puis, pour chaque serveur de journalisation récupéré dans la base, le script 1 appelle le script 2 avec en paramètre l adresse du serveur de journalisation, le user et le mot de passe de connexion Script n 2 Ce script se connecte au serveur de journalisation passé en paramètre et récupère grâce à différents scripts Expect les utilisateurs et les postes autorisés à se connecter. Il compare ensuite cette liste d utilisateurs et de postes aux données contenues dans la base. S il existe des utilisateurs ou des postes dans la base qui devraient avoir accès au serveur de journalisation et qui n y ont pas accès, ils sont ajoutés automatiquement sur le serveur grâce à un script Expect. Si le mot de passe d un des utilisateurs a changé dans la base, un script Expect modifie le mot de passe sur le serveur. 3 Expect est un outil pour automatiser des applications interactives comme Telnet, FTP, passwd, fsck, etc. 40

41 S il existe des utilisateurs ou des postes dans la base qui ne devraient pas avoir accès au serveur de journalisation et qu il y ont accès, ils ne sont pas supprimés du serveur, mais sont signalés à l administrateur système. 6. Conclusion Agate-Secure possède de multiples finalités, à la fois gérer les nombreuses demandes d ouverture firewall, mais aussi, par extension, gérer la liste des firewalls et des serveurs de journalisation. Cette application est amenée avec le temps à subir de nombreuses évolutions. 41

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

Formation au logiciel Typo3, pour les rédacteurs.

Formation au logiciel Typo3, pour les rédacteurs. 1 Formation au logiciel Typo3, pour les rédacteurs. 1 Accéder au système 2 1.1 Configuration du navigateur 2 1.2 Identification 2 2 L interface 2 2.1 Le module Web 3 2.2 Le module Media 3 2.3 Le module

Plus en détail

Recueil des Fiches Concepteurs : Mise en œuvre d un site SharePoint 2013 Juin 2015

Recueil des Fiches Concepteurs : Mise en œuvre d un site SharePoint 2013 Juin 2015 Recueil des s s : Mise en œuvre d un site SharePoint 2013 Juin 2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013. NADAP et SharePoint

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Leçon N 4 Picasa 1 ère Partie

Leçon N 4 Picasa 1 ère Partie Leçon N 4 Picasa 1 ère Partie Nous allons maintenant revoir PICASA en détail, car c est le principal logiciel pour gérer et traiter ses photos et que vous serez amenés à utiliser assez souvent. PICASA

Plus en détail

GescoJMB v5. Le Sommaire :... 2 Page d accueil :... 2 Les Références :... 3 Les Textes :... 3 Les Paramètres :... 4 Les Outils :...

GescoJMB v5. Le Sommaire :... 2 Page d accueil :... 2 Les Références :... 3 Les Textes :... 3 Les Paramètres :... 4 Les Outils :... GescoJMB v5 Le Sommaire :............ 2 Page d accueil :............ 2 Les Références :............ 3 Les Textes :............ 3 Les Paramètres :............ 4 Les Outils :............ 5 Les Articles :............

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

MEGA TeamWork. Guide d utilisation

MEGA TeamWork. Guide d utilisation MEGA TeamWork Guide d utilisation MEGA HOPEX V1R1 1ère édition (juillet 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

I N F O S T A N C E. Cahier de textes Rentrée 2009

I N F O S T A N C E. Cahier de textes Rentrée 2009 I N F O S T A N C E Cahier de textes Rentrée 2009 I N D E X INTRODUCTION... 4 PRESENTATION... 5 LES DROITS... 6 SAISIR UN CAHIER DE TEXTES... 7 SAISIE DU CAHIER DE TEXTES DEPUIS LE PLANNING... 7 Contenu

Plus en détail

Documentation Liste des changements apportés

Documentation Liste des changements apportés Version 4.1.000 Documentation Liste des changements apportés C2 Innovations 2010 Table des matières À LA VERSION 4.1... 4 NOUVEAU PRE REQUIS POUR L INSTALLATION DE C2... 4 FERMER LA SESSION D UN UTILISATEUR

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

GUIDE D UTILISATION GESTION DU CONTENU SITE INTERNET CANATAL. 1 ère Partie. Modification du Contenu du Site WordPress de Canatal

GUIDE D UTILISATION GESTION DU CONTENU SITE INTERNET CANATAL. 1 ère Partie. Modification du Contenu du Site WordPress de Canatal INDUSTRIES CANATAL INC. GUIDE D UTILISATION GESTION DU CONTENU SITE INTERNET CANATAL 1 ère Partie Modification du Contenu du Site WordPress de Canatal Version 1.0 FR 27 février 2013 Page laissée intentionnellement

Plus en détail

SOMMAIRE : A) Machine virtuelle + connexion interface web. E) Indication débit de données sur la cartographie

SOMMAIRE : A) Machine virtuelle + connexion interface web. E) Indication débit de données sur la cartographie TUTO ZABBIX SOMMAIRE : A) Machine virtuelle + connexion interface web B) Creation d éléments à superviser 1/switch 2/Serveur Windows C) Création de la cartographie D) Notification des alertes par Email

Plus en détail

GUIDE D UT!L!SAT!ON DU LOG!C!EL WordPress

GUIDE D UT!L!SAT!ON DU LOG!C!EL WordPress VERSION 2012 GUIDE D UT!L!SAT!ON DU LOG!C!EL WordPress T 450 956 0714 C info@espritslibres.ca www.espritslibres.ca PRÉSENTAT!ON Ce guide d utilisation pour le logiciel WordPress a pour objectif de vous

Plus en détail

Maîtriser le backend

Maîtriser le backend 4 Maîtriser le backend Les nouveaux utilisateurs de Magento sont souvent impressionnés par la qualité de son interface d administration, mais ils en redoutent aussi la richesse fonctionnelle. Connaître

Plus en détail

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO _TUTO_module_magento Table des matières -1) - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) MAGENTO :...4-1.3.1.1) Les Web Services :...4-1.3.1.2)

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET

Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A

Plus en détail

OWNCLOUD L INTERFACE WEB. La réponse informatique

OWNCLOUD L INTERFACE WEB. La réponse informatique OWNCLOUD L INTERFACE WEB La réponse informatique Cette documentation a pour but de vous présenter les différentes options présentes sur l interface WEB. I- L INTERFACE WEB Pour commencer, connectez-vous

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

I Open Resto. Sommaire :

I Open Resto. Sommaire : I Open Resto Sommaire : I Open Resto...1 Identification...2 Le menu...2 Onglet «Saisie des Produits»...3 Etablissement :...3 Tranches horaires :... 15 Modèles de stock :... 16 Tables :... 17 Onglet «Conditions

Plus en détail

Manuel d utilisation du progiciel ELODIE V1.1.004. Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11.

Manuel d utilisation du progiciel ELODIE V1.1.004. Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11. Manuel d utilisation du progiciel ELODIE V1.1.004 Pour la version de démonstration du progiciel. Version du 4 Mars 2011. Réf : DESE/ENV - 11.024 2 Table des matières 1. INTRODUCTION... 4 2. CONNEXION A

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Symphony Déployer des collections sur différents emplacements

Symphony Déployer des collections sur différents emplacements Symphony Déployer des collections sur différents emplacements Sandrine MARTINEZ 19/05/2014 1 / 28 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document... 3 2. Etapes... 4 3. Configuration de Wireless

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

PHP/MySQL avec Dreamweaver CS4

PHP/MySQL avec Dreamweaver CS4 PHP/MySQL avec Dreamweaver CS4 Dreamweaver CS4 Jean-Marie Defrance Groupe Eyrolles, 2009, ISBN : 978-2-212-12551-1 7 Étude de cas : un site marchand Dans ce dernier chapitre, nous allons exploiter Dreamweaver

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

SEANCE 2 : REQUETES DE SELECTION & FORMULAIRES DE CONSULTATION

SEANCE 2 : REQUETES DE SELECTION & FORMULAIRES DE CONSULTATION SEANCE 2 : REQUETES DE SELECTION & FORMULAIRES DE CONSULTATION Année universitaire 20015-2016 Masters Économie Société - Finances Informatique appliquée SGBD Pierre-Henri GOUTTE La requête de sélection

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

La Gestion Electronique de Documents (GED)

La Gestion Electronique de Documents (GED) La Gestion Electronique de Documents (GED) by LegalBox Comment utiliser la fonction de la Gestion Electronique de Documents? Le HUB LegalBox contient une fonction GED (Gestion Electronique de Documents).

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Guide de démarrage rapide de Windchill

Guide de démarrage rapide de Windchill Guide de démarrage rapide de Windchill OPTIMISEZ VOTRE EXPÉRIENCE UTILISATEUR Table des matières Utilisation du navigateur Le navigateur facilite la navigation... 3 Recherches dans Windchill La partie

Plus en détail

Guide d utilisation simplifié de la solution EyesOfNetwork

Guide d utilisation simplifié de la solution EyesOfNetwork Guide d utilisation simplifié de la solution EyesOfNetwork Sommaire Présentation générale... 2 Lexique termes utilisés... 2 Les liens utiles... 2 Les sauvegardes... 3 Utilisation et configuration NAGIOS...

Plus en détail

CENTRAVET WEBVETO Guide d utilisation V2.0 SOMMAIRE

CENTRAVET WEBVETO Guide d utilisation V2.0 SOMMAIRE SOMMAIRE SOMMAIRE 1- OBJET DU DOCUMENT... 3 2- GESTION DE VOS CLIENTS... 4 2.1. Inscriptions : Nouveaux Clients... 4 2.2. Suivi des inscriptions : Gestion des clients... 5 2.3. La fiche client... 6 2.4.

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Sage 100 CRM - Guide de l Import Plus Version 8. Mise à jour : 2015 version 8

Sage 100 CRM - Guide de l Import Plus Version 8. Mise à jour : 2015 version 8 Sage 100 CRM - Guide de l Import Plus Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

4. Créer un compte utilisateur

4. Créer un compte utilisateur 4. Créer un compte utilisateur 1 - Cliquez sur le menu Outils puis sur Compte. 2 - Cliquez sur l onglet «Courrier». 3 - Cliquez sur «Ajouter» puis «Courrier». 4 - Tapez votre nom. 5 - Ecrivez votre mél

Plus en détail

MEGA TeamWork. Guide d utilisation

MEGA TeamWork. Guide d utilisation MEGA TeamWork Guide d utilisation MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune manière

Plus en détail

TUTORIAL PAR NOUPOS Créer un serveur FTP «maison» avec une adresse IP dynamique

TUTORIAL PAR NOUPOS Créer un serveur FTP «maison» avec une adresse IP dynamique TUTORIAL PAR NOUPOS Créer un serveur FTP «maison» avec une adresse IP dynamique Bonjour à tous, Aujourd hui je vais vous montrer comment créer votre propre serveur FTP à la maison. TABLE DES MATIERES Ce

Plus en détail

Notice Simplifiée Enregistreurs HDMI full D1 Double Ecran ENR-04HD-2EC / ENR-08HD-2EC / ENR-16HD-2EC

Notice Simplifiée Enregistreurs HDMI full D1 Double Ecran ENR-04HD-2EC / ENR-08HD-2EC / ENR-16HD-2EC Notice Simplifiée Enregistreurs HDMI full D1 Double Ecran ENR-04HD-2EC / ENR-08HD-2EC / ENR-16HD-2EC 1 Installation Pour l installation standard des DVR utilisés avec 2 écrans, vous avez besoin des éléments

Plus en détail

Pour lancer l application, connectez vous à internet et ouvrez l adresse suivante dans votre navigateur http://pro.open-system.fr.

Pour lancer l application, connectez vous à internet et ouvrez l adresse suivante dans votre navigateur http://pro.open-system.fr. Open Pro Camping Avertissement L application Open Pro utilise des fenêtres popup. Certaines de ces fenêtres (particulièrement la fenêtre permettant de télécharger le contrat) sont susceptibles d êtres

Plus en détail

Leçon N 5 PICASA Généralités

Leçon N 5 PICASA Généralités Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation

Plus en détail

Manuel utilisateur. VPtimeClock 1.6. pour VISUAL-PLANNING TM. Logiciel de pointage des temps de travail en réseau.

Manuel utilisateur. VPtimeClock 1.6. pour VISUAL-PLANNING TM. Logiciel de pointage des temps de travail en réseau. Manuel utilisateur VPtimeClock 1.6 pour VISUAL-PLANNING TM Logiciel de pointage des temps de travail en réseau 05 Décembre 2010 99 avenue Albert 1 er 92500 Rueil-Malmaison France (33) (0)1 41 39 88 31

Plus en détail

Manuel COMMENCE. Connect For Email

Manuel COMMENCE. Connect For Email Manuel COMMENCE Connect For Email Sommaire SOMMAIRE 2 CHAPITRE 1 : INTRODUCTION 4 A QUOI ÇA SERT? 4 CHAPITRE 2 : PRISE EN MAIN 5 MINIMUM REQUIS POUR EXÉCUTER CONNECT FOR EMAIL 5 CE QUE GÉNÈRE L INSTALLATION

Plus en détail

Leçon N 4 Classement des photos sur votre ordinateur

Leçon N 4 Classement des photos sur votre ordinateur Leçon N 4 Classement des photos sur votre ordinateur L idéal lorsque vous enregistrez des photos sur votre ordinateur c est de les mettre dans un dossier «Temporaire». Vous pourrez ensuite aller les chercher

Plus en détail

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles

ACCESS 2013. Système de Gestion de Bases de Données Relationnelles Access est un logiciel permettant de gérer des données en masse : une liste de clients ou de fournisseurs, un stock de produits, des commandes, des salariés, un club de tennis, une cave à vin, une bibliothèque,

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

Configuration OpenPBX

Configuration OpenPBX Configuration OpenPBX Rédaction / Conception : Tests / Contrôle : Validation : Nom BRIEND Nom Nom Date Date Date Signature Signature Signature Date création : Indice évolution : 1.01 Référence : DT101

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e GUIDE DE DÉMARRAGE SitagriPro Infinite Un service FINANCEAGRI c o r p o r a t e SOMMAIRE ÉTAPE 1 : Installation... p.3 1. Introduction 2. Connexion à SitagriPro Infinite ÉTAPE 2 : Identification... p.5

Plus en détail

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Plus en détail

TUTORIEL BASES DE DONNEES

TUTORIEL BASES DE DONNEES TUTORIEL BASES DE DONNEES 1 Sommaire I. LES BASES ARTICLES... 5 1. Consultation d une base d articles... 5 a. Présentation de l interface... 5 b. Recherche d articles en base d articles... 7 c. Sélection

Plus en détail

AIDE A L UTILISATION DU LOGICIEL. Aide AGENDOC 3.0 Copyright AMC2I 2007 Tous droits réservés 1/20

AIDE A L UTILISATION DU LOGICIEL. Aide AGENDOC 3.0 Copyright AMC2I 2007 Tous droits réservés 1/20 AIDE A L UTILISATION DU LOGICIEL Aide AGENDOC 3.0 Copyright AMC2I 2007 Tous droits réservés 1/20 Table des matières Introduction... 3 1. Accès au logiciel... 3 2. L agenda... 4 2.1. Présentation générale

Plus en détail

TotEM. Guide d utilisation de l application. Janvier 2012 R001

TotEM. Guide d utilisation de l application. Janvier 2012 R001 TotEM Guide d utilisation de l application Janvier 2012 R001 TotEM Guide d utilisation de l application 1. Introduction 3 2. Les écrans de TotEM 7 3. Charger et visualiser un document 16 4. Le sommaire

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL Prise en main de NVU et Notepad++ (conception d application web avec PHP et MySql) Propriétés Intitulé long Formation concernée Matière Présentation Description Conception de pages web dynamiques à l aide

Plus en détail

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale.

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale. Version du Date document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale Commentaires 1 Table des matières 1 Introduction / Identification...

Plus en détail

Wordpress Manuel utilisateur. Manuel utilisateur

Wordpress Manuel utilisateur. Manuel utilisateur Wordpress Manuel utilisateur Projet : WORDPRESS Auteur : Référence : Version : ALEOS2i Date de dernière modification : 13 septembre 2013 2.0 Objet : Manuel utilisateur Table des matières Connexion au BackOffice...3

Plus en détail

Guide utilisateur S.I.G Système d Information Géographique

Guide utilisateur S.I.G Système d Information Géographique Guide utilisateur S.I.G Système d Information Géographique Taper l adresse du site dans Internet Explorer : http://sig.siceco.fr En cas de problèmes sur l identifiant et/ou Mot de passe contacter : M.

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

PLATEFORME COLLABORATIVE &

PLATEFORME COLLABORATIVE & & PARTAGE D INFORMATIONS Cerpeg 2012 - Fabienne Mauri - Académie de Bordeaux page 1 SOMMAIRE Vue d ensemble... 3 PRÉSENTATION GÉNÉRALE... 3 LES MODULES / LES UTILISATEURS... 4 LES ACTIONS... 5 Gestion

Plus en détail

Manuel d utilisation du PTS : Protein Tracking System. Version Février 2012. 2012 by AgileBio. www.agilebio.com & www.labcollector.

Manuel d utilisation du PTS : Protein Tracking System. Version Février 2012. 2012 by AgileBio. www.agilebio.com & www.labcollector. Manuel d utilisation du PTS : Protein Tracking System Version Février 2012 2012 by AgileBio. www.agilebio.com & www.labcollector.com Sommaire 1- INTRODUCTION... 3 2- INSTALLATION... 4 3- GENERALITES...

Plus en détail

Création d un site web de vente en ligne

Création d un site web de vente en ligne Création d un site web de vente en ligne 1 Généralités Le projet sera réalisé par binôme. Date limite de remise du projet : 02/02/2007 2 Sujet 2.1 But Développer un site web dynamique permettant la gestion

Plus en détail

Réservation de matériel

Réservation de matériel Manuel Utilisateur Réservation de matériel Auteur : Logica Version : 3.1 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

Guide de l interface utilisateur d Optymo

Guide de l interface utilisateur d Optymo Guide de l interface utilisateur d Optymo Notes de lecture : dans ce document, les textes soulignés font référence à des libellés des fenêtres ou aux libellés associés à des boutons d Optymo. Les textes

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8

Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8 Sage 100 CRM Guide de l Analyseur de Logs Intégration de Sage 100 CRM Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant :

Plus en détail

NOVAXEL ADMINISTRER SON ESPACE CLOUD

NOVAXEL ADMINISTRER SON ESPACE CLOUD NOVAXEL ADMINISTRER SON ESPACE CLOUD Sommaire 1. Enregistrer sa base dans le module d administration... 3 2. Personnaliser l accès au sous domaine.... 5 3. Personnalisation de l accès à la bibliothèque...

Plus en détail

Guide du contributeur Jahia 6.6

Guide du contributeur Jahia 6.6 DOCUMENTATION Guide du contributeur Jahia 6.6 Jahia, le CMS open source de nouvelle génération apportant à vos projets la convergence applicative (web, document, social, recherche et portail) unifiée par

Plus en détail

WordPress : Guide à l édition

WordPress : Guide à l édition WordPress : Guide à l édition WordPress : Guide à l édition... 1 Présentation... 2 1. Accès au site... 2 2. Le tableau de bord... 2 3. Editez les contenus... 4 Quelle est la différence entre les pages

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Manuel d utilisation du site web de l ONRN

Manuel d utilisation du site web de l ONRN Manuel d utilisation du site web de l ONRN Introduction Le but premier de ce document est d expliquer comment contribuer sur le site ONRN. Le site ONRN est un site dont le contenu est géré par un outil

Plus en détail

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 SOMMAIRE Avant-propos Gestionnaire de votre Mibox 1. Authentification du Gestionnaire 2. Interface Gestionnaire Module Application 1. Groupes 2. Utilisateurs 3. Expéditeurs

Plus en détail

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS)

NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) NOTICE D UTILISATION DE L ESPACE COLLABORATIF (POUR LES COLLABORATEURS) Qu est-ce que l espace collaboratif? L espace collaboratif est un service vous permettant à vous, vos associés et collaborateurs

Plus en détail

Guide de formation. EasyCruit

Guide de formation. EasyCruit Guide de formation EasyCruit Contents INTRODUCTION... 3 PRÉSENTATION ET NAVIGATION... 3 CRÉATION D UN PROJET DE RECRUTEMENT... 5 ETAPE 1 : Nom interne du projet... 5 ETAPE 2 : Associer l offre au bon département...

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Manuel d utilisation du web mail Zimbra 7.1

Manuel d utilisation du web mail Zimbra 7.1 Manuel d utilisation du web mail Zimbra 7.1 Sommaire 1 CONNEXION A LA MESSAGERIE ZIMBRA... 5 1.1 Prérequis... 5 1.1.1 Ecran de connexion à la messagerie... 5 2 PRESENTATION GENERALE DE L INTERFACE ZIMBRA...

Plus en détail

Identification du document. Identification de la société cliente

Identification du document. Identification de la société cliente Référentiel documentaire projet ITIN Page : 1 / 18 Identification du document Titre du document : Spécifications IHM du projet Vidéosurveillance multi-sites Référence : vsm2_sihm_v1.0 Nom du fichier :

Plus en détail

Introduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5

Introduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5 ESTRA SOMMAIRE Introduction :... 3 L accès à Estra et à votre propre espace... 4 Connexion... 4 Votre espace personnel... 5 Home d Estra et Fonctions generales... 7 Home... 7 Rechercher un document...

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

GUIDE UTILISATEUR. KPAX Discover

GUIDE UTILISATEUR. KPAX Discover GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur

Plus en détail

Initiation à ENTEA 3

Initiation à ENTEA 3 Initiation à ENTEA 3 L adresse (provisoire) pour accéder à votre nouvel espace numérique de travail est : http://www.entea.fr (à taper dans la barre d adresse du navigateur) On est alors dirigé directement

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Site internet du collège Comment écrire un article?

Site internet du collège Comment écrire un article? Site internet du collège Comment écrire un article? Préambule : les rôles. L administrateur du site vous a attribué des droits. L utilisateur simple peut, par exemple, simplement commenter un article ou

Plus en détail

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5

Plus en détail