Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
|
|
- Élise Chevalier
- il y a 8 ans
- Total affichages :
Transcription
1 4D SSL Par Vincent LALUQUE, Service qualité & Contrôle Note technique 4D FR Version 0 Date 1 Mars 2001 Résumé La base exemple fournie avec cette note technique illustre la manière de gérer un serveur WEB en connexion sécurisé avec le protocole SSL. Le code gérant la mise en place de ce protocole est minimaliste, et donc, immédiatement intégrable dans vos projets. 4D Notes techniques Copyright D SA - Tous droits réservés Tous les efforts ont été faits pour que le contenu de cette note technique présente le maximum de fiabilité possible. Néanmoins, les différents éléments composant cette note technique, et le cas échéant, le code, sont fournis sans garantie d'aucune sorte. L'auteur et 4D S.A. déclinent donc toute responsabilité quant à l'utilisation qui pourrait être faite de ces éléments, tant à l'égard de leurs utilisateurs que des tiers. Les informations contenues dans ce document peuvent faire l'objet de modifications sans préavis et ne sauraient en aucune manière engager 4D SA. La fourniture du logiciel décrit dans ce document est régie par un octroi de licence dont les termes sont précisés par ailleurs dans la licence électronique figurant sur le support dulogiciel et de la Documentation afférente. Le logiciel et sa documentation ne peuvent être utilisés, copiés oureproduits sur quelque support que ce soit et de quelque manière que ce soit, que conformément aux termes de cette licence. Aucune partie de ce document ne peut être reproduite ourecopiée de quelque manière que ce soit, électronique ou mécanique, y compris par photocopie, enregistrement, archivage ou tout autre procédé de stockage, de traitement et de récupération d'informations, pour d'autres buts que l'usage personnel de l'acheteur, et ce exclusivement aux conditions contractuelles, sans la permission explicite de 4D SA. 4D, 4D Calc, 4D Draw, 4D Write, 4D Insider, 4ème Dimension, 4D Server, 4D Compiler ainsi que les logos 4e Dimension, sont des marques enregistrées de 4D SA. Windows,Windows NT,Win 32s et Microsoft sont des marques enregistrées de Microsoft Corporation. Apple, Macintosh, Power Macintosh, LaserWriter, ImageWriter, QuickTime sont des marques enregistrées ou des noms commerciaux de Apple Computer,Inc. Mac2Win Software Copyright est un produit de Altura Software,Inc. 4D Write contient des éléments de "MacLink Plus file translation", un produit de DataViz, Inc,55 Corporate drive,trumbull,ct,usa. XTND Copyright D SA. Tous droits réservés. XTND Technology Copyright Claris Corporation.. Tous droits réservés ACROBAT Copyright , Secret Commercial Adobe Systems Inc.Tous droits réservés. ACROBAT est une marque enregistrée d'adobe Systems Inc. Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. 1 / 16
2 Introduction Comment mettreen place un serveur WEB 4D sécurisé grâce au protocole SSL (Secure Socket Layer) et aux commandes 4D? Cette note technique a pour but de vous exposer les différentes étapes nécessaires à la mise en place d'un serveur WEB 4D sécurisé. Généralités Pré-requis : La DLL "4DSLI" doit être présente dans votre dossier "4D Extensions", sinon un message d'erreur -1 ("Le Blob ne peut pas être créé") apparaîtra chaque fois que vous voudrez vous servir des commandes d'encryption de 4D. La DLL qui vous est fournie par défaut sur le CD-ROM de 4ème Dimension est limitée à une encryption 40- bits. Elle vous permet d'utiliser uniquement des clés de longueurs 512 bits. Pour utiliser des clés de longueur 1024 bits, vous devrez utiliser la DLL 128-bits. Pour des raisons de législation, cette clé n'est disponible que par téléchargement et sur des sites dont le pays d'accueil autorise l'exportation 128-bits.(la liste de ces sites n'est pas encore disponible à ce jour.) Le protocole TCP est directement lié au protocole SSL. Vous ne pourrez pas mettre en place le serveur WEB sécurisé sans ce protocole. La version minimale à utiliser est la version 6.7 de ce composant réseau. Votre base devra également comprendre une version du plug-in "Internet Commands" pour faire marcher les fonctionnalités WEB de la base exemple. Paramétrage du serveur WEB dans les propriétés de la base : Il est très important de fixer un dossier WEB par défaut dans les propriétés de la base, dans le champ "dossier racine HTML" (Onglet WebServer I). La version 6.7 de 4D affecte par défaut une valeur à ce champ. Il s'agit du dossier "dossier WEB" ("WebFolder" en version US). Si ce champ n'est pas renseigné, le serveur WEB 4D ne se voit imposer aucune limitation quant à l'emplacement des fichiers qu'il est autorisé à servir, et la totalité des fichiers présents sur votre disque dur est accessible sur simple requête par un quelconque navigateur, y compris le fichier contenant votre clé privée! Il est donc indispensable de fixer un dossier par défaut pour le serveur WEB dans les propriétés de la base (entrer un véritable nom de dossier et non pas seulement le dossier racine "/" qui pourrait également donner accès à la clé privée). La boîte à cocher "Autoriser le serveur WEB à fonctionner en SSL" doit être cochée. Note : 2 / 16
3 Problèmes pouvant être rencontrés sur les versions de 4D antérieures ààà la : Les fonctionsde cryptagede 4D 6.7 ne fonctionnent pas si le chemin d'accès au fichier 4DSLI.DLL contient un caractère non-standard ( ). Certains opérateurs de certification ne reconnaissent pas les demandes de certificats émises par la commande GENERATE CERTIFICATE REQUEST à cause d'un champ parasite "0.0" généré par 4D. Utilisation de la base exemple "4D_SSL" pour mettre en place un serveur WEB 4D sécurisé. 1. Génération d'un couple de clés : clé privée, clé publique La base "4D_SSL" démarre en mode menus créés. Sélectionner la ligne de menu "Génération des clés" dans le menu "Paires de clés" Le formulaire de mise en place d'une configuration sécurisée contient deux onglets. 3 / 16
4 Voici le contenu du premier onglet "Paires de clés" : - Une zone de défilement affichant la liste des paires de clés stockées dans la base. (Ces paires de clés sont également accessibles en modification en sélectionnant la ligne de menu "Liste des paires de clés" dans le menu "Paires de clés"). - Deux zones de texte affichant les clés associées à la paire de clés sélectionnée dans la zone de défilement. En rouge est affichée la clé privée. En vert est affichée la clé publique. Le format de ces clés est le format PEM (Privacy Enhanced Mail). - Un bouton "Générer une nouvelle paire de clés" associé à un Pop-Up permettant de générer une nouvelle paire de clés dont la clé publique est soit de longueur 512 soit de longueur 1024 (le choix de la longueur se fait dans le Pop-Up). Il est important de noter que vous aurez besoin de la DLL 128-bits pour exploiter une clé publique de longueur 1024 dans une configuration Serveur WEB sécurisée. Voici le contenu de la méthode associée à ce bouton : C_BLOB($Private_Key;$Public_Key) GENERER CLES CRYPTAGE($Private_Key;$Public_Key;vL_Length) vt_privatekey:=blob vers texte($private_key;texte sans longueur ) vt_publickey:=blob vers texte($public_key;texte sans longueur ) - Un bouton "Enregistrer dans la base", vous permet d'enregistrer dans la base le couple de clés que vous venez de générer. Le nom de la paire de clé que vous voulez enregistrer vous est demandée : Une fois enregistré, le nom de la paire de clés apparaît dans la zone de défilement et vous pouvez passer à la deuxième étape de la mise en place d'une configuration sécurisée. 2. Génération d'une demande de certificat 4 / 16
5 Le deuxième onglet " Certificats " contient les éléments suivants : Les champs standard associés à une demande de certificat pour un serveur WEB. La liste de ces champs est accessible en modification en sélectionnant la ligne de menu "champs du certificat" dans le menu "Outils". 5 / 16
6 Ces champs sont standards et ne sont pas spécifiques au serveur WEB 4D. Ils caractérisent les informations qui seront associées à votre clé publique. Il vous faut envoyer ces informations ainsi que la clé publique à un organisme certificateur qui vous enverra en échange un certificat. La façon dont cette demande sera envoyée se fera sous la forme d'une demande de certificat. Le bouton "Générer une demande de certificat associée à une paire de clés" effectue cette opération. Vous pouvez voir la demande de certificat s'afficher dans la zone de texte située sous les champs du certificat. 6 / 16
7 Voici la méthode objet associée au bouton : Au cas ou : (Evenement formulaire= Sur clic souris ) C_BLOB($vB_PrivateKey) Si (Taille tableau(scroll_keys_ids)#0) Si (Scroll_Keys_IDs#0) CHERCHER([Keypair];[Keypair]KeyPair_ID=Scroll_Keys_IDs{Scroll_Keys_IDs}) Si (Enregistrements trouves([keypair])=1) $vb_privatekey:=[keypair]key_private Fin de si LIBERER ENREGISTREMENT([Keypair]) TABLEAU ALPHA(80;$ArS80_Names;Taille tableau(arl_codes)) Boucle ($k;1;taille tableau(arl_codes)) $p:=pointeur vers("vt_"+chaine($k)) $ArS80_Names{$k}:=$p-> Fin de boucle 7 / 16
8 C_BLOB($vB_Cert_Req) GENERER DEMANDE CERTIFICAT($vB_PrivateKey;$vB_Cert_Req;ArL_codes;$ArS80_Names) vt_cert_req:=blob vers texte($vb_cert_req;texte sans longueur ) C_BLOB($vB_Req) Si (Longueur(vT_Cert_Req)>0) TEXTE VERS BLOB(vT_Cert_Req;$vB_Req;Texte sans longueur ) BLOB VERS DOCUMENT("Cert_REQ";$vB_Req) Fin de si Sinon BEEP M_Avertissement ("Sélectionnez une paire de clés à laquelle associer la demande de certificat") Fin de si Sinon BEEP Fin de si Fin de cas La troisième étape va être l'utilisation de la demande de certificat pour obtenir un certificat. 3. Obtention d'un certificat auprès d'un organisme certificateur L'obtention d'un certificat auprès d'un organisme certificateur est une prestation payante. Pour illustrer cette note technique, nous allons donc utiliser des organismes certificateurs permettant la délivrance de certificats de tests gratuits. Ces certificats sont bien sûr limités dans le temps. Ces certificats permettent l'établissement d'une connexion sécurisée entre le Serveur WEB intégré de 4ème Dimension et un navigateur, mais ils ne sont pas reconnus comme valides par le navigateur et ils provoqueront l'affichage d'un (ou de plusieurs) message (s) d'alerte au niveau du navigateur. Le contenu de ces messages d'alerte sera le plus souvent un message disant que l'autorité de certification n'est pas reconnue par le navigateur. La liste des organismes certificateurs de test est disponible en accédant à la ligne de menu "Liste des organismes certificateurs" et contient une liste d'url donnant accès à la délivrance de ces certificats de tests. 8 / 16
9 Nous choisirons ici l'organisme certificateur "Thawte". Il convient de suivre les étapes suivantes : a) Cliquer sur le bouton "Obtenir un certificat de test". En cliquant sur ce bouton, vous copiez par défaut la demande de certificat dans le presse-papier. L'URL associée à l'organisme certificateur s'ouvre dans le navigateur par défaut de votre machine grâce à la commande "OUVRIR URL WEB". 9 / 16
10 b) Coller la demande de certificat dans la zone prévue par Thawte pour recueillir la demande de certificat et soumettez cette demande en cliquant sur le bouton de validation. c) Thawte vous renvoie directement le certificat dans une page HTML. Copier le certificat et coller le dans le dialogue de saisie qui est apparue dans 4D. Valider ce dialogue. 10 / 16
11 Vous avez maintenant, tous les éléments permettant de mettre en place une configuration sécurisée, enregistrés dans la base 4D,. 4. La génération des fichiers "key.pem" et "cert.pem" Le fichier "key.pem" contient la clé privée. Le fichier "cert.pem" contient le certificat qui vous a été retourné par l'organisme certificateur. Pour générer ces deux fichiers, il vous faut tout d'abord cliquer sur la ligne de menu "Liste des paires de clés" dans le menu "Paires de clés". Ouvrir en saisie la fiche associée à la paire de clés qui vous a servi à générer le certificat. 11 / 16
12 Cliquer sur l'onglet "Certificat" 12 / 16
13 Double-cliquer sur le certificat qui vient d'être généré. 13 / 16
14 Cette sous-fiche affiche : - Le certificat - La clé privée - Les informations utilisées par l'organisme certificateur pour générer le certificat - Cliquer sur le bouton "Générer les fichiers cert.pem et key.pem" dont le script contient les lignes de code suivantes : Si (Is_On_Windows ) C_BLOB($vB_Key) TEXTE VERS BLOB(vT_Private_Key;$vB_Key;Texte sans longueur ) BLOB VERS DOCUMENT("Key.pem";$vB_Key) C_BLOB($vB_CERT) TEXTE VERS BLOB(vT_Cert;$vB_CERT;Texte sans longueur ) 14 / 16
15 BLOB VERS DOCUMENT("Cert.pem";$vB_CERT) Sinon C_BLOB($vB_Key) TEXTE VERS BLOB(vT_Private_Key;$vB_Key;Texte sans longueur ) BLOB VERS DOCUMENT("Key.pem";$vB_Key) CHANGER TYPE DOCUMENT("Key.pem";"TEXT") C_BLOB($vB_CERT) TEXTE VERS BLOB(vT_Cert;$vB_CERT;Texte sans longueur ) BLOB VERS DOCUMENT("Cert.pem";$vB_CERT) CHANGER TYPE DOCUMENT("Cert.pem";"TEXT") Fin de si Une fois cette opération effectuée, quitter la base 4D puis la réouvrir pour prendre en compte la génération de ces deux nouveaux fichiers. 5. Mise en place et utilisation du serveur WEB 4D sécurisé à travers un exemple simple A partir d'un navigateur WEB quelconque, connectez-vous à la base exemple "4D_SSL". La page d'accueil du site WEB associée à la base 4D vous prévient que vous êtes connecté à un Serveur WEB 4D et vous présente un lien sécurisé : Cliquez sur ce lien pour faire basculer la connexion du mode normal (http) au mode sécurisé (https). Votre navigateur vous affiche alors un message d'alerte "il y a un problème avec le certificat du site sur lequel vous voulez vous connecter" (ce qui est normal puisque le certificat du site est un certificat de test), vous demandant si vous voulez ou non établir une connexion sécurisée avec ce site. Valider le (ou les) message(s) d'alerte pour établir une connexion sécurisée. Le plus souvent, un petit verrou apparaît dans le bas de la fenêtre du navigateur pour vous prévenir que la connexion est sécurisée. Vous pouvez également demander à lire les informations sur la page WEB courante pour voir si celle-ci est cryptée ou non. Note : vous trouverez les DLL 128 bits sur le CD 1er trimestre 2001, dans : Produits : Gamme 4D : 4D Extension. Annexe 15 / 16
16 Méthode projet M_Avertissement : C_TEXTE($1) Si ($1#"") vt_warning:=$1 $Win:=Creer fenetre formulaire([table 1];"Warning";Dialogue modal déplaçable ;65536 ; Centrée verticalement ) DIALOGUE([Table 1];"Warning") FERMER FENETRE Fin de si Méthode projet Is_On_Windows : C_BOOLEEN($0) C_ENTIER($PlateForme;$Machine) C_ENTIER LONG($System) PROPRIETES PLATE FORME($PlateForm;$System;$Machine) $0:=($PlateForm=Windows ) 16 / 16
Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
Envoi d'e-mail Par Mélinda GALLO, 4D Today Note technique 4D-200210-32-FR Version 1 Date 10 Octobre 2002 Résumé Cette note technique explique comment envoyer un email à partir d un serveur de messagerie
Plus en détailTous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
Connexion à 4D Server depuis une page ASP Par Noreddine MARGOUM, Technicien Contrôle Qualité, 4D S.A. Note technique 4D-200403-08-FR Version 1 Date 1 Mars 2004 Résumé Le propos de cette note technique
Plus en détailTous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
4D Debug log analyzer Par Josh FLETCHER, Ingénieur support technique, 4D Inc. Note technique 4D-201003-06-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique LogAnalyser et sa base fournissent
Plus en détailTous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur
Plus en détailTous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
Détecter et suivre un problème TCP/IP (partie 1) Par David ADAMS Note technique 4D-200308-22-FR Version 1 Date 1 Août 2003 Résumé Le débogueur est un fabuleux outil pour traquer les problèmes au sein de
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailOptimisation de 4D Server et 4D Web Server. Résumé. 4D Notes techniques
Optimisation de 4D Server et 4D Web Server Par Chiheb NASR, Ingénieur Contrôle Qualité, 4D SA Note technique 4D-200312-34-FR Version 1 Date 1 Décembre 2003 Résumé Dans cetteprésentenotenous passons en
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailCrédit Agricole en ligne
Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider
Plus en détailPORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA
PORTAIL INTERNET DECLARATIF Configuration du client Mail de MICROSOFT VISTA Configuration du client messagerie MAIL de MICROSOFT VISTA Ce chapitre fourni les informations nécessaires à la configuration
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailInstructions préliminaires P2WW-2600-01FR Préface
Instructions préliminaires P2WW-2600-01FR Préface Nous vous remercions d'avoir choisi Rack2-Filer! Rack2-Filer est une application logicielle qui rend possible la gestion et la visualisation des données
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailGuide de l'agent de notification
Le serveur de communication IceWarp Guide de l'agent de notification Version 10.4 Avril 2012 Icewarp France / DARNIS Informatique i Sommaire Guide de l'agent de notification 1 Présentation... 1 Installation...
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailGestion des documents avec ALFRESCO
Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailManuel d utilisation du logiciel Signexpert Paraph
Manuel d utilisation du logiciel Signexpert Paraph 1 Contenu Introduction... 3 Téléchargement de Signexpert Paraph... 4 Installation de Signexpert Paraph... 4 Description des différentes zones du logiciel...
Plus en détailManuel d installation pour L ARENAC
Document Standard Manuel d installation pour L ARENAC Ecole Nationale de l Aviation Civile Pôle des Systèmes d'information Internet Explorer 9.x ou Mozilla Firefox 7.x sous Windows 7 Projet / Opération
Plus en détailGestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc
Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion
Plus en détailProcédure d installation des outils pour la messagerie sécurisée
Procédure d installation des outils pour la messagerie sécurisée Copyright Forum International Computer Barid Al-Maghrib Page 1 Prérequis Navigateur : Internet Explorer 7 ou plus, Mozilla Firefox. Token
Plus en détailUTILISER WORD. Présentation générale de Word. Voici quelques éléments à savoir en démarrant Word.
Présentation générale de Word UTILISER WORD Voici quelques éléments à savoir en démarrant Word. Ce qui est notable dans Word 2013, c'est le ruban. Il s'agit de la bande horizontale supérieure qui donne
Plus en détailCorrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
Plus en détailSophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5
Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première
Plus en détailSauvegarde d'une base de données SQL Server Express 2005
Fiche technique AppliDis Sauvegarde d'une base de données SQL Server Fiche IS00136 Version 1.03 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Plus en détailContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables
Plus en détailDémarrage des solutions Yourcegid On Demand avec Citrix
Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix
Plus en détailecafé TM EMAIL CENTER
ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailVolet de visualisation
Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailSécurisation des accès au CRM avec un certificat client générique
NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie
Plus en détailOwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel
OwnCloud Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel Table des matières Définition...1 L'interface web...2 Fichier musique sur OwnCloud...3 Fichier image sur OwnCloud...3
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailUtilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil
Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailFacility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867
SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailPré-requis de création de bureaux AppliDis VDI
Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailNAS 106 Utiliser le NAS avec Microsoft Windows
NAS 106 Utiliser le NAS avec Microsoft Windows Accéder aux fichiers sur votre NAS en utilisant Windows et configurer un disque réseau C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours,
Plus en détailAlfresco Guide Utilisateur
Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3
Plus en détailFoire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailNAS 109 Utiliser le NAS avec Linux
NAS 109 Utiliser le NAS avec Linux Accéder aux fichiers sur votre NAS en utilisant Linux C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Pouvoir utiliser Linux pour
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailOnglet sécurité de Windows XP Pro et XP Home
Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.
Plus en détailDans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailGuide de démarrage IKEY 2032 / Vigifoncia
Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailCA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailMise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision
Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailNAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers
NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers Connexion à votre NAS via WebDAV C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez
Plus en détailFAIRE UN PAIEMENT TIPI
FAIRE UN PAIEMENT TIPI I. Accès au site II. Je n ai pas de compte sur ce site 1. Indiquer une adresse email valide a. J ai une adresse email b. Je n ai pas d adresse email 2. Indiquer les informations
Plus en détailPublipostage avec Open Office Writer et Open Office Calc
Publipostage avec Open Office Writer et Open Office Calc page 1/6 Publipostage avec Open Office Writer et Open Office Calc Créer la base de données sous Open Office Calc Ovrir le tableur Open Office Calc
Plus en détailRéseau local entre Windows Xp et 7
Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailMise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Plus en détail