Présentation du progiciel

Dimension: px
Commencer à balayer dès la page:

Download "Présentation du progiciel"

Transcription

1 Présentation du progiciel Octobre 2011 IRATEN SOLUTIONS 1300 ROUTE DES CRETES VALBONNE FRANCE TÉL : FAX :

2 SOMMAIRE 1. Présentation générale Administration Le référentiel Les objets du référentiel Objets " Méthodes " Objets " Correspondants " Objets " Descripteurs " Configuration Gestion des utilisateurs Synchronisation des modules Gestion des incidents Les processus Les processus internes Oriade Sélection Collecte Routage Distribution Les processus métier Processus natifs Processus EJB intégrés Le transport des données Protocoles d'accès physique «FileSystem» Protocoles base de données Connecteur «SQL/XML» Protocoles internet Connecteur «FTP» Connecteur «HTTP» Connecteur «SMTP» Connecteur «POP» Protocoles publics Connecteur «PeSIT» Protocoles spécifiques Connecteur «JMS/XML» Connecteur JCA Connecteur «CFT/XFB» Les interfaces Interface graphique Téléchargement (download) Mise à disposition (upload) Suivi d'exploitation Interface JMS (notifications d'événements) Interface API Java OriadeCommand OriadeAgent...15 IRATEN SOLUTIONS 2

3 1. Présentation générale Oriade une plate-forme d'intégration d'applications permettant d'administrer et de suivre des processus complets mettant en oeuvre des échanges automatisés et sécurisés de données. Agissant en véritable gestionnaire de flux de données, Oriade intègre l'utilisateur dans la circulation de l'information au sein de l'entreprise grâce à une interface «client léger web» lui permettant d'accéder à des fonctions de téléchargement et de mise à disposition de données. Mainframes Systèmes Ouverts HTTP FTP PeSIT POP/S MTP Filiales Agences J M S SQL / JDBC Banques Organismes Serveurs Dédiés Clients Fournisseurs Serveurs Dédiés Oriade est une application «pure Java», elle se compose des éléments suivants : une application JEE ( archive oriade.ear) à déployer au sein d'un serveur d'applications un module Java standard et optionnel (archive OriadeAgent.jar). Ces modules OriadeAgent autonomes sont distribuables au sein du système d'information pour servir de relais au serveur selon la configuration mise en oeuvre un module Java standard et optionnel (archive OriadeCommand.jar). Ce module OriadeCommand autonome est distribuable au sein du système d'information pour permettre le pilotage en batch du serveur selon la configuration mise en oeuvre des modules spécifiques optionnels développés par le site pour répondre à des besoins particuliers. Ces modules peuvent se présenter sous tout type de format (archives.ear,.jar,.rar, webservice, shell script,...) d'un ensemble d'outils d'administration et de déploiement, d'une base de données servant au stockage des objets du référentiel et au suivi de l'activité. L'interface graphique web permet l'accès aux informations et aux commandes d'exploitation au travers d'une connexion de type HTTP/S (TLS/SSL). La gestion des authentifications et des autorisations est conforme au standard J.A.A.S (Java Authentication Authorization Service). Les échanges ainsi que les traitements rattachés sont paramétrables au sein d'un référentiel d'objets logiques composé notamment de correspondants (sources et destinations). Les données sont transférées en utilisant divers protocoles intégrés, spécifiques ou via des connecteurs. Protocoles intégrés : FTP/S, HTTP/S, PeSIT (version E), POP (les pièces jointes sont séparées des messages pour être traitées en gardant en référence les données contenues dans l'en-tête du message), SMTP (les fichiers sont envoyés soit en pièces jointes, soit avec un lien URL pour téléchargement, SQL (basé sur le concept des ETL). Protocoles Spécifiques : Oriade permet ainsi d'implémenter tout protocole spécifique d'acheminement de données. Grâce au standard de messagerie applicative JMS (Java Messages Service), l'échange d'informations permettant l'exécution et le suivi de bout en bout sont garantis. Protocoles via connecteurs : PeSIT, ETEBAC, Odette (interface API de moniteur de transferts de fichiers) IRATEN SOLUTIONS 3 Toutes les marques citées dans le présent document sont déposées par leur société respective

4 Des traitements de type module intégré ou utilisateur (via JMS, RMI, WebServices, Resource Adapter, ligne de commande/shell script) peuvent être déclenchés selon un enchaînement paramétrable des processus. De plus, le progiciel est doté de connecteurs spécifiques permettant notamment : l'utilisation de commandes propres aux serveurs FTP sur mainframe (Bull/Gcos8, IBM/zOS), l'extraction sélective de spool (interface JES sur IBM/zOS, interface RSM8 sur Bull/Gcos8) d'invoquer les différents services offerts par Oriade au travers d'une interface API/Java (piloter le serveur, exécuter des requêtes d'interrogation ou de modification des objets du référentiel, déclencher des actions, des traitements externes,...). Ce kit API est conforme au standard technologique JEE : - API serveur EJB (interfaces Local et Remote) - API client via RMI, JMS ou SOAP (exemples de client et schéma XSD fournis) - Notifications JMS au format XML (squelette client JMS + schéma XSD fournis ) - Traitement spécifique «utilisateur» intégrable aux processus Oriade (squelette EJB/MDB + schéma XSD fournis). Le progiciel Oriade s'appuie sur une architecture de type 3-tiers reposant sur une plateforme JEE : Données : objets du référentiel Oriade, comptes d'accès utilisateur, stockage et persistance des données de suivi, données «métier» transportées. Métier : intelligence applicative et procédures d'accès aux «données» afin de délivrer des résultats en réponse aux requêtes reçues via les «interfaces» (serveur JEE et composants applicatifs du progiciel). Interfaces : diverses interfaces permettant d'accéder aux services de la plateforme. INTERFACES WebServices Applications, progiciels... METIER Web Container Servlet Servlet Logiciels Tiers API EJB EJB Container EJB API Oriade Planification, Transport Transformations, Routage Administration -Suivi Serveur d'applications JEE DONNEES Filiales Agences Clients Fournisseurs IRATEN SOLUTIONS 4

5 2. Administration 2.1. Le référentiel Les objets du référentiel Le schéma ci-dessous illustre l'assemblage des objets disponibles composant le référentiel ainsi que le rapport avec l'environnement constitué par le système d'information de l'entreprise, notamment les correspondants (sources et destinations de données). Oriade dispose d'un outil «export / import» d'objets du référentiel permettant de simplifier l'administration de plusieurs serveurs (production, intégration/recette, développement/test,..). Transport (Protocoles) Domaine Collecteur1 Sources Collecteur2 CollecteurN Groupe de collecteurs Sélection Analyse Traitements DestinationZ Destination5 Groupe de destinations Destination4 Destinations La définition des objets logiques composant le référentiel Oriade se fait au travers d'un ensemble de paramètres et de relations associant les objets entre eux. On distingue trois familles d'objets : " méthodes " (quoi? et comment?), " correspondants " (qui?), " descripteurs " (où? et quand?). Les objets " méthodes " sont définis en une seule occurrence pouvant être ensuite réutilisée par association avec un ou plusieurs objets " correspondants ". En mettant en oeuvre ces relations entre objets, la configuration du serveur est simplifiée du fait du nombre élevé de combinaisons et de la souplesse de mise en oeuvre Objets " Méthodes " Sélection : objets servant à définir des critères utilisés lors de la phase de sélection de flux de données candidats. Cette phase de sélection est constituée d'une suite de critères éventuellement combinés au sein de formules à l'aide d'opérateurs logiques (ET/OU/NON) et de parenthèses (priorités). Analyse : objets servant à définir des règles utilisées pour constituer des variables dynamiques et leur affecter des valeurs à partir de chaînes de caractères extraits du contenant (nom) ou du contenu d'un fichier. Ces valeurs peuvent être utilisées ultérieurement lors du routage dynamique pour déterminer un destinataire dynamique ou un traitement dynamique. Traitement : objet servant à définir un traitement (de données ou autre), comme par exemple une transformation de format de données ou une ligne de commande spécifique. Domaine : objet servant à personnaliser les vues lors de l'affichage des données de suivi d'exploitation. Il peut aussi être utilisé en tant que filtre de sélection des éléments à afficher dans l'interface de suivi Objets " Correspondants " Collecteur : objet servant à définir des sources logiques de données. Ces objets peuvent être regroupés dans des groupes de collecteurs. Tous ces objets (collecteurs et groupes de collecteurs) sont regroupés dans un objet hôte logique constituant le plus haut niveau logique de définition de sources de données. Destinataire : objet servant à définir des destinations logiques de données. Ces objets peuvent être regroupés dans des groupes de destinataires permettant ainsi de réaliser de manière simple des opérations de télédiffusion. IRATEN SOLUTIONS 5

6 Objets " Descripteurs " Planification : objet servant à décrire une planification permettant de déclencher des actions pour réaliser des travaux divers (scrutation, purge,...). Paramètre d'accès : objet servant à décrire les règles d'accès à un emplacement physique de données (sources, destinations) Configuration Le menu Options permet de configurer certains paramètres généraux du serveur: SMTP : paramètres liés à l'utilisation du protocole SMTP (nom ou adresse du serveur SMTP, l'adresse e- mail de l'expéditeur, taille maximale des pièces jointes). Ces valeurs pourront être surchargées lors de la définition des paramètre d'accès de destinataires utilisant le protocole SMTP. Logs : paramètres concernant les fichiers de journalisation de l'activité et des erreurs générées par les modules: chemin du répertoire des logs, durée de vie de ces logs avant purge automatique et archivage. Le contenu des logs est consultable en ligne au travers de l'interface graphique. Certificat X509 : un certificat X.509/V3 est généré avec des valeurs par défaut lors de l'installation. Ces valeurs peuvent être modifiées au moment de l'installation avant de lancer le script de génération ou par la suite au travers de l'interface graphique. Ce certificat servira à Oriade à effectuer des échanges sécurisés en TLS/SSL avec les serveurs FTP/S ou HTTP/S. Le menu Services permet de configurer des services pour automatiser certaines taches d'administration au travers des planifications: Purges : permet de paramétrer l'automatisation de la purge des entrées dans les tables de suivi ainsi que la purge des espaces de téléchargements mis à la disposition des utilisateurs. Les purges automatiques sont réalisées via des planifications. Synchronisations : permet de paramétrer l'automatisation de la synchronisation des modules. CRLs : permet de paramétrer l'automatisation de la mise à jour des listes de révocation des certificats X Gestion des utilisateurs Un utilisateur peut être : soit une personne utilisant l'interface graphique pour la navigation dans l'administration et le suivi, soit une application utilisant l'interface API ou l'interface en ligne de commande " oriade ". Le choix du type de gestion des utilisateurs est à faire lors de l'installation. Cette gestion peut être : soit interne c'est à dire intégrée dans la base de données d'administration Oriade, soit externe c'est à dire déléguée à un système gestionnaire spécifique (LDAP, SSO, biométrique,...). Dans les deux cas, l'authentification et l'autorisation sont conformes au standard JAAS. La gestion des utilisateurs se décompose en deux notions : utilisateur et rôle. Un utilisateur peut avoir plusieurs rôles, héritant ainsi des accès et domaines autorisés de chacun. D'un autre côté, un utilisateur peut avoir une configuration qui lui est propre et ainsi ne plus dépendre des rôles qui lui sont associés. Le compte super administrateur possédant tous les droits est unique. Son nom a été paramétré lors de l'installation. En règle générale, et si vous n'utilisez pas de gestionnaire externe des utilisateurs (LDAP, système SSO, système biométrique,...), le nom spécifié est oriade. La notion de domaine permet de personnaliser l'interface de suivi d'exploitation en affichant uniquement les éléments associés aux domaines auxquels l'utilisateur a accès. Des différences existent suivant le type de gestion des utilisateurs utilisé, c'est pourquoi plus de détails relatifs à chaque type sont disponibles directement dans l'aide contextuelle de cette section Synchronisation des modules Les différents modules Oriade, dont les agents déployés, utilisent les informations enregistrées dans la base de données d'administration et chargées lors de l'initialisation. Une fois démarrés, ils vont engendrer des processus basés sur ces informations. IRATEN SOLUTIONS 6

7 Suite à des modifications des objets du référentiel Oriade, ces modules peuvent se retrouver désynchronisés vis à vis du contenu réel du référentiel. Étant donné que la configuration est partagée par plusieurs utilisateurs, seules certaines informations modifiées sont synchronisées au fil de l'eau. Les autres modifications nécessitent un point de synchronisation afin d'éviter des incohérences ou de charger des informations erronées. Seul le super-administrateur a la possibilité de déclencher ces points de synchronisation de manière : manuelle : action manuelle sur le panneau des synchronisations dans l'interface d'administration. automatique : définition de planifications générant les ordres de synchronisations à des instants précis. Une synchronisation implique l'envoi d'un ordre de redémarrage aux modules concernés par celle-ci. Les modules terminent proprement leurs derniers travaux et effectuent un redémarrage classique, chargeant ainsi les données d'administration mises à jour Gestion des incidents Des fichiers de logs, consultatbles depuis l'interface web, sont régulièrement écrit par Oriade et ses agents dans les répertoires /logs des applications. Les opérations de démarrage/arrêt du progiciel effectuent certaines actions silencieuses : Démarrage : S'il s'agit d'un redémarrage après un arrêt brutal, les processus «en cours» (phase Analyse) sont marqués comme échoués et les autres processus «en cours» sont redémarrés. La planification des tâches reprend son cours normal. Le bouton " restaurer " permet de lancer un EJB métier spécifique lors d'une restauration suite à un sinistre. Arrêt : Tous les processus d'analyse en cours sont marqués comme échoués. Les autres processus en cours sont suspendus. La planification des tâches suspend son cours. Un arrêt brutal survient lors d'une coupure de courant, un plantage du système d'exploitation ou simplement de l'arrêt du serveur d'applications sans arrêt préalable du progiciel Oriade. Plusieurs cas de coupure réseau sont gérés par Oriade. En voici les effets et comportements associés : Coupure entre un agent et le serveur Oriade = interruption de la connexion JMS Vis à vis du serveur, cela a pour effet de ne plus faire parvenir les ordres de démarrage de traitement (par ex. balayage d'un répertoire). Vis à vis d'un agent déployé, cela a pour effet d'empêcher le dialogue avec le serveur central. L'agent va se mettre dans un état stable en terminant les actions en cours, puis effectuer des tentatives de connexion de plus en plus espacées dans le temps. Coupure entre le gestionnaire des utilisateurs (si externe) et le serveur Oriade = connexions impossibles les utilisateurs ne pourront plus se connecter à l'interface web et les requêtes faites via JMS ou RMI échoueront pour problème d'authentification jusqu'au rétablissement de la connexion. Coupure entre la base de données et le serveur Oriade = fin de maintien de connexion Données d'administration: certains processus qui ont besoin d'accéder à ces données seront passés à l'état Interrompu. Aucun nouveau processus ne sera déclenché et aucune initialisation d'agent ne sera satisfaite. Enfin, les utilisateurs pourront naviguer dans l'interface web mais les pages seront vides et aucun enregistrement ne pourra être rajouté. Données de suivi: tous les processus en cours seront stoppés et leur état sera stocké en mémoire. Une fois la connexion rétablie, ces enregistrements seront passés à l'état Suspendu par l'utilisateur fictif "Oriade server". Pour les utilisateurs, l'accès aux pages web du suivi sera impossible. La connexion est automatiquement rétablie et gérée par le serveur d'applications. IRATEN SOLUTIONS 7

8 3. Les processus Un processus global est une combinaison de plusieurs processus élémentaires. Ces processus élémentaires peuvent être natifs, intégrés au référentiel sous forme d'ejb métier ou totalement externes au référentiel. L'ordonnancement de ces derniers est paramétrable à l'aide des objets du référentiel. Un modèle unique de planification est intégré au progiciel pour servir à la purge de la base de données de suivi, aux synchronisations, aux scrutations des sources (Collecteur, Groupe de collecteurs, Hôte logique). Sa configuration a été généralisée à toute l'interface d'administration et au système d'automatisation des tâches. SOURCE COLLECTE (Scrutation, Sélection, Analyse) TRAITEMENTS Pre-Store Agent Oriade ou Serveur Oriade Agent Oriade ou agent spécifique site ORIADE STORE TRAITEMENTS Post-Store ROUTAGE TRAITEMENTS Pre-Forward DIRECT TRAITEMENTS Post-Forward FORWARD TRAITEMENTS Post-Forward CIBLE Agent Oriade ou agent spécifique site 3.1. Les processus internes Oriade Sélection Durant cette phase initiale, les données à traiter sont sélectionnées par application des critères de sélection affectés au correspondant (source). Cette opération de sélection peut être effectuée par des agents locaux sur le serveur Oriade ou des agents déployés dits "OriadeAgent" Les critères de sélection peuvent porter sur : le contenu : le fichier sera sélectionné s il contient un mot-clé donné (n'importe où dans le fichier ou à une position donnée). le contenant : le fichier sera sélectionné si son nom contient un mot-clé donné OU si sa taille OU sa date de dernière modification correspondent à une valeur donnée. la présence d'un fichier guide : le fichier sera sélectionné si un fichier ayant pour nom de fichier un nom donné est présent. Pour empêcher la sélection de certains fichiers sans avoir à définir des critères de sélection, il suffit de rajouter le suffixe -U aux noms des fichiers concernés. Ces fichiers seront alors ignorés. IRATEN SOLUTIONS 8

9 Une formule sera constituée d'un nombre précis de variables correspondant aux critères de sélection choisis, d'opérateurs logiques et de parenthèses définissant les priorités comme par exemple : ET && $1 && $2 OU $1 $2 NON! $1 &&!$2 avec des parenthèses ($1 && $2) ($3 && $4) Collecte Ce processus permet de rapatrier un fichier sur le serveur Oriade depuis un correspondant (source) en s'appuyant sur les protocoles de transport disponibles. L'origine, le contenu et le format du fichier n'influent pas sur son exécution, les données pouvant provenir de systèmes ouverts (Windows, UNIX, Linux...) ou de Mainframe (IBM, Bull...). Ainsi, Oriade est capable de récupérer les sysout : IBM/zOS (JES) et Bull/Gcos8 (RSM8) Routage Il s'agit de déterminer au fil de l'eau quels sont les traitements et destinataires à assigner à chaque fichier entrant. Ainsi, sans figer la configuration autour d'un ensemble de processus de transferts liés, les fichiers pourront être traités dynamiquement selon des règles élaborées. Le routage dynamique fonctionne en deux phases, la première pour la définition et l'extraction et la seconde pour l'affectation de la valeur extraite. L'extraction de valeurs se fait selon les règles définies. Ces valeurs seront stockées dans des variables liées au processus et resteront disponibles tout au long de son cycle de vie. Les règles d'extraction sont rattachées aux correspondants-sources et portent sur le contenu ou le contenant. L'association aux correspondants-sources d'objets «traitements» et/ou «destinataires» de type dynamique se fait en affectant à ces objets le nom d'une variable précédemment définie. Ainsi, lors du traitement du fichier, Oriade cherchera dans le référentiel un objet «traitement» et/ou «destinataire» dont le nom est égal à la valeur représentée par la variable associée. De plus, lors de l'association des objets «règles d'extraction», «traitements», et «destinataires» aux correspondants-sources, il est possible de spécifier des filtres compatibles avec les expressions régulières Java. Ces filtres permettent de gérer les cas particuliers : il est possible, par exemple, d'empêcher un certain type de fichier de subir un des traitements associé à la source de données Distribution Ce processus permet de distribuer un fichier vers un ou plusieurs destinataires en s'appuyant sur un panel de protocoles de communication et de connexion implémentés ou disponibles. L'origine, le contenu, le format du fichier n'influent pas sur son exécution les données pouvant être destinées à des systèmes ouverts (Windows, UNIX, Linux...) ou Mainframes (IBM, Bull...). Des règles de renommage permettent de changer le nom à la destination en s'appuyant sur des variables symboliques. Par exemple, si le système de fichiers du destinataire le permet, un préfixe ou suffixe d'horodatage peut être concaténé au nom de l'objet afin de gérer l'historique de fichiers synonymes Les processus métier Une processus métier permet d'exécuter un traitement particulier sur un fichier : préalablement rapatrié sur le serveur Oriade, ou avant son rapatriement, ce traitement est alors effectué par un agent (OriadeAgent ou agent site). Plusieurs traitements peuvent être enchaînés sur un même fichier, ajoutant ainsi un niveau supplémentaire d'ouverture et de connectivité du progiciel Oriade. IRATEN SOLUTIONS 9

10 Processus natifs Compression : il permet de produire, à partir d'un fichier en entrée, un fichier compressé en sortie (format gzip ou zip.) Décompression : il permet de récupérer le fichier contenu dans un fichier au format gzip ou zip. Conversion PDF : ce traitement permet de convertir un fichier en format PDF Chiffrement PBE : chiffrement des données à l'aide d'un mot de passe (PBEncryption). Chiffrement : il permet de produire, à partir d'un fichier en entrée, un fichier chiffré en sortie avec les caractéristiques suivantes : algorithmes d'échange de clés : RSA algorithmes de hachage : MD5, SHA1 algorithmes de chiffrement de données : AES, 3-DES avec les modes opératoires sur les blocs de données CBC (Cipher Block Chaining), CFB et CTR (CounTeR). Déchiffrement : il permet de produire, à partir d'un fichier en entrée, un fichier déchiffré en sortie avec les mêmes caractéristiques que pour le chiffrement. Signature électronique : il permet de produire, à partir d'un fichier en entrée, l'empreinte de ce fichier appelée empreinte numérique. Cette empreinte servira au destinataire à vérifier l'intégrité du fichier. Ligne de commande : l'appel à une ligne de commande permet d'exécuter les commandes pouvant l'être par l'appel à exec() du système d'exploitation, et donc d'exécuter entre autres des fichiers script.bat ou des fichiers.exe. La ligne de commande peut soit porter sur les fichiers, soit ne pas les concerner. Dans le premier cas, les variables permettent de référencer ces fichiers Processus EJB intégrés EJB utilisant JMS L'appel à un EJB en utilisant la messagerie applicative JMS permet de réaliser des traitements spécifiques métier (affectation d'un flux à un destinataire selon des règles métier, sauvegarde de fichiers liée à des règles métier d'exploitation, traduction EDIFACT vers un format pivot d'exploitation,...). L'application externe est activée par un message JMS contenant la requête demandée par Oriade ainsi que les paramètres permettant de la réaliser. A la fin du traitement, l'application rendra le message en remplissant une section de réponse dans le message retourné. Cette section comportera le résultat de l'action déclenchée et éventuellement des informations influençant le déroulement des opérations réalisées par Oriade. EJB utilisant SOAP L'appel à un EJB en utilisant le protocole SOAP permet de réaliser des traitements spécifiques métier en faisant appel à la technologie WebServices. L'application externe est activée par un message SOAP contenant la requête demandée par Oriade ainsi que les paramètres permettant de la réaliser. A la fin du traitement, l'application rendra le message en remplissant une section de réponse dans le message retourné. Cette section comportera le résultat de l'action déclenchée et éventuellement des informations influençant le déroulement des opérations réalisées par Oriade Le transport des données La sécurité est un des points les plus importants mis en oeuvre dans Oriade, afin de répondre au souci constant de ne jamais perdre ou rendre inexploitable la donnée transportée. En effet, le métier principal fourni étant la manipulation et le déplacement de données, souvent sensibles, il est donc nécessaire de disposer d'une fiabilité en tout point, notamment en ce qui concerne l'intégrité des données. En plus de l'utilisation de standards éprouvés, Oriade fournit une gestion de haut niveau du transport de données, au travers notamment de : affectation d'un nom aléatoire unique à chaque fichier pendant tout le processus (assurance de l'unicité de l'objet transporté) bascule automatique vers des objets de secours après plusieurs tentatives infructueuses (collecteurs et protocoles de secours) reprise des processus en cours après incident ayant entrîné un arrêt brutal de l'exploitation suivi complet du processus global notification d'événements tout au long du processus persistance des données d'administration et de suivi (base de données relationnelle). IRATEN SOLUTIONS 10

11 A toutes ces possibilités, parfois induites par l'utilisation de divers standards, les concepteurs du produit ont sécurisé Oriade afin de limiter les intrusions et les accès non autorisés aux données. Pour cela, Oriade fournit les avantages suivants : Cryptage 3-DES des différents mots de passes des comptes avant stockage dans la base de données. Hachage MD5 des mots de passe des utilisateurs avant stockage dans la base de données. Authentification standard X.509. Navigation HTTP entièrement sécurisée via SSL/TLS. Cryptage SSL/TLS paramétrable sur les protocole de transfert : FTP, HTTP Protocoles d'accès physique «FileSystem» Ce protocole («Copie») utilise la fonction de partage des dossiers dans un réseau local pour transférer des fichiers d'une machine à une autre. Ce mode de transfert permet de définir des paramètres d'accès physiques à des collecteurs et des destinataires. Il est utilisable en mode Store&Forward Protocoles base de données Connecteur «SQL/XML» En utilisant le concept des systèmes ETL (Extraction Transformation Loading), il permet l'extraction de données depuis une base de données, la transformation au fil de l'eau en XML et un chargement (éventuel) dans une autre base de données. Ce mode de transfert permet de définir des paramètres d'accès physiques à des collecteurs et des destinataires. Il est donc possible d'effectuer du Store&Forward. Il est à noter qu'un fichier XML est produit à la suite de l'étape Store ce qui autorise son transport via d'autres protocoles. Pour utiliser ce protocole, les bases de données «source» et «cible» doivent être configurées uniquement au niveau du serveur d'applications (définir un "DataSource" et JDBC) Protocoles internet Connecteur «FTP» Ce mode utilise le protocole FTP (File Transfer Protocol) implémenté selon le standard décrit dans la RFC 959. Oriade fonctionnant alors comme un client FTP. Ce mode de transfert permet de définir des paramètres d'accès physiques à des collecteurs et des destinataires. Il est donc possible d'effectuer des transferts en : Store&Forward, le fichier étant d'abord rapatrié sur le serveur Oriade avant transfert(s) final(s) ou en Direct, Oriade pilotant deux serveurs FTP qui effectueront le transfert entre eux Connecteur «HTTP» Ce mode d'acheminement des données s'appuie sur le standard HTTP et de son extension WebDAV Connecteur «SMTP» Dans ce cas, le correspondant (destinataire) est joignable par courrier électronique selon deux moyens : envoi d'un message avec le fichier en pièce jointe, envoi d'un message avec un lien URL permettant le téléchargement du fichier sur le serveur Oriade Les paramètres de configuration SMTP pourront être hérités des options globales de Oriade. Vous choisirez ensuite un modèle d' spécifiant les formats du sujet et du corps de celui-ci. Un modèle par défaut existe, mais vous pouvez en créer autant que vous le désirez. IRATEN SOLUTIONS 11

12 Connecteur «POP» En utilisant ce protocole, le collecteur est un correspondant de type serveur POP. Deux possibilités existent : message sans pièce(s) jointe(s) : le corps du message est transformé en texte plat pour être ensuite traité par Oriade en gardant comme référence dans le suivi les données de l'en-tête. message avec pièce(s) jointe(s) : le corps du message est séparé des pièces jointes lesquelles sont ensuite traitées par Oriade en gardant comme référence dans le suivi les données de l'en-tête Protocoles publics Connecteur «PeSIT» Ce mode d'acheminement des données s'appuie sur le standard PeSIT Hors SIT-version E tel que spécifié par le GSIT. Oriade implémente à la fois un client PeSIT (demandeur) et un serveur PeSIT (serveur) Protocoles spécifiques Connecteur «JMS/XML» Ce mode d'acheminement des données permet de réaliser des transferts en interfaçant des protocoles spécifiques comme par exemple : Tedeco, X400, Mapi, interface d'un réseau RVA,... L'interface sera faite au travers d'une application externe capable de recevoir un message JMS et d'en retourner un. Elle sera chargée de réaliser un transfert à partir d'un message JMS envoyé par Oriade. Elle devra ensuite signifier à Oriade, toujours à l'aide d'un message JMS, le résultat du transfert et éventuellement des informations diverses qui seront stockées dans la base de suivi Oriade (options concernant ce protocole, emplacement des fichiers transférés ou bien des informations les concernant). Ce mode de transfert permet de définir des paramètres d'accès physiques à des collecteurs et des destinataires. Il est donc possible d'effectuer du Store&Forward Connecteur JCA Il est possible d'élargir la connectivité du progiciel Oriade en lui adjoignant des connecteurs divers proposés sur le marché. Ces connecteurs doivent toutefois respecter le standard JCA-1.5 défini dans les spécifications courantes J2EE-1.4. Ces connecteurs peuvent notamment servir à des interfaces avec : des applications de type ERP, CRM des applications transactionnelles (Bull/TP8, IBM/CICS, Tuxedo,...) des protocoles de transport de données ebusiness (AS1, AS2, AS3, ebxml, SWIFT,...), des serveurs de base de données Connecteur «CFT/XFB» Un moniteur CFT/XFB peut travailler en mode demandeur ou en mode serveur en émission comme en réception de données. Le transfert direct utilisant des agents de relais est possible, ce qui évite d'installer un moniteur sur le serveur Oriade. Les paramètres nécessaires aux transferts de fichiers sont définis à travers les paramètres d'accès qui doivent préciser le partenaire et l'idf. Pour le Store&Forward, il est nécessaire qu'un moniteur soit installé sur le serveur Oriade et puisse dialoguer avec d'autres moniteurs (en réception et en émission). Au travers de l'interface graphique, Oriade permet le suivi des transferts. IRATEN SOLUTIONS 12

13 4. Les interfaces 4.1. Interface graphique Lien dynamique de l'emplacement actuel Utilisateur connecté Aide générale Témoin d'utilisation des variables Aide contextuelle Accès aux menus Zone de travail Boutons ou liens d'action Téléchargement (download) Mise à disposition (upload) Un utilisateur peut : récupérer par téléchargement HTTP (download) des fichiers traités et mis à sa disposition mettre à disposition (upload) sur le serveur Oriade des fichiers en vue de leur traitement En terme d'administration, le téléchargement de fichiers s'apparente à un processus de transfert ou déplacement de fichiers dont la destination est un destinataire supportant la fonction de téléchargement (option à cocher lors de la définition du destinataire). Un destinataire de ce type est fourni par défaut. Ces processus permettront à un utilisateur distant de : récupérer des fichiers le concernant depuis son navigateur internet selon ses besoins. injecter des fichiers sur le serveur Oriade dans des collecteurs selon les droits définis dans ses rôles. Le téléchargement (download) peut également être possible lors d'un transfert par . En effet, si vous choisissez de ne pas transférer le fichier en tant que pièce jointe, une URL permettant le téléchargement direct du fichier sera inséré dans le corps de l' . Cela évite une surcharge du serveur de messagerie et du réseau permettant ainsi à l'utilisateur de récupérer uniquement l'information dont il a besoin et quand il en a besoin. IRATEN SOLUTIONS 13

14 Suivi d'exploitation Un processus, composé de plusieurs étapes, pourra se trouver dans les états suivants : en cours, réussi, interrompu, suspendu, échoué. L'affichage présente un ensemble de filtres, le tableau contenant les fichiers correspondant aux paramètres saisis (ou pré-saisis) dans la section des filtres, et les commandes mises à disposition de l'utilisateur. Le tableau peut être trié par colonne en cliquant sur le titre de celle-ci. Les colonnes disponibles sont : Etat : état courant du processus En cours : le processus est en cours Réussi : le processus est totalement terminé sans erreur Interrompu : le processus est interrompu à la suite d une erreur système ou de configuration. Suspendu : le processus est suspendu par un utilisateur. Echoué : le processus est échoué et ne pourra être repris. Domaine : domaine rattaché au processus Workflow, Etape : liste des étapes composant le processus, étape en cours. Sujet : le nom du fichier à sa sélection. Source, Destination : entité logique source, destination Dates (sélection, démarrage, fin) : date de sélection/démarrage/fin du fichier. Progression : de l'étape ("n/a" affiché si progression indisponible) et du processus global. Description : ce champ contient éventuellement des informations complémentaires concernant l'étape courante (par ex. description de l'erreur survenue, nouveau nom de fichier à l'arrivée, etc...). Un mécanisme de filtres paramétrables permet de lister les enregistrements de suivi répondant à des critères. Mis à part la page dédiée à la Recherche ponctuelle d'informations, tous les autres panneaux disponibles sont déjà pré-filtrés. Voici les critères disponibles : Domaine : "aucun" et tous ceux auxquels l'utilisateur en ligne a accès. Etat : En cours, Réussi, Interrompu, Suspendu, Échoué. Détails : le nom de la source, le nom de La destination, la tâche (description du processus), l'étape, le sujet (par ex. nom du fichier), la description, la progression (de 0 à 100), etc... Dates : de sélection, de démarrage, de fin. Outre toutes ces informations, il est possible d'afficher une fenêtre résumant tous les détails d'un processus en cliquant sur la ligne correspondante dans les résultats du suivi. Dans le cas d'un processus de transfert, ces informations présentent notamment les paramètres d'accès de la source et de la destination. Interventions utilisateur Suspendre un processus : suspendre temporairement l'étape courante d'un processus. Cette action positionne l'état du processus à Suspendu. Certains traitements ne peuvent être suspendus en cours d'exécution. Continuer un processus : reprendre un processus suspendu ou interrompu exactement où il s'est arrêté et non pas depuis le début. Cette action positionne l'état du processus à En Cours. Dans le cas d'un processus de transfert, ce dernier est repris à l'octet prés si le protocole le permet (reprise sur bloc). Recommencer un processus : redémarrer le processus en reprenant au début de la dernière étape arrêtée. La dernière étape est ici reprise à son début et donc totalement recommencée. Cette action positionne l'état du fichier à En Cours. Annuler un processus : annuler définitivement un processus. Ce dernier ne pourra plus être repris. Cette action positionne l'état du processus à Échoué. Statistiques Un menu de statistiques permet générer un rapport au format texte, extension CSV compréhensible par la plupart des tableurs du marché. Ces statistiques dévoilent des chiffres, pourcentages et autres informations quotidiens, hebdomadaires, mensuel et annuel. Les informations détaillées sont les suivantes : Processus d'échanges : nombres et taux de réussite, d'échecs généraux. Moyennes : minimum, maximum, moyenne, totaux sur les durées, les volumes. Par domaines : nombres et taux de réussite, d'échecs, détails des types d'échec. Par protocoles : nombres et taux de réussite, d'échecs, détails des types d'échec. IRATEN SOLUTIONS 14

15 4.2. Interface JMS (notifications d'événements) Toute l'activité autour des processus est notifiée par le biais de la messagerie applicative JMS. Les notifications sont émises par Oriade sur un sujet (Topic) nommé NotificationTopic et transportées par le provider JMS présent dans le serveur d'applications. Les clients Java/JEE désireux de recevoir ces informations formatés en XML doivent s'y abonner. Les messages sont émis lors des événements suivants : Démarrage d'un processus, Fin normale d'un processus, Interruption d'un processus (erreur survenue ou suspension par utilisateur) et Fin anormale d'un processus (passage volontaire en échec par utilisateur) Les messages sont composés d'informations formatés en XML. Le schéma XSD correspondant est disponible sur le progiciel de livraison ainsi que des classes Java et un programme de test "NotificationsTester" servant à récupérer, extraire et afficher les notifications envoyées par le serveur Oriade. Afin d'utiliser et de tirer pleinement partie du schéma XSD livré, l'utilisation de JAXB est recommandée pour effectuer le marshalling XML Interface API Java Une API en langage Java est proposée : elle expose les différentes méthodes permettant d'effectuer des opérations en interagissant avec Oriade. Utilisable par un programme client local ou délocalisé, ce kit API expose les méthodes suivantes : Démarrage/Arrêt, Déclenchement d'actions, Interrogation du suivi, Obtention d'informations statiques, Modification des objets du référentiel (création, modifications, ) OriadeCommand Oriade peut être utilisé en ligne de commande. Pour cela, un client basé sur les méthodes de l'api Java est déjà intégré à la livraison. Il permet d'interagir avec Oriade selon différents paramètres de commande. Ce client pourra pourra être installé en local ou à distance afin de piloter Oriade en mode commande depuis un autre poste. Cela présente un intérêt pour les postes ne disposant pas d'un navigateur internet ou pour qu'une application de batch puisse piloter Oriade à distance (par ex. un ordonnanceur central). La syntaxe des commandes est composée du mot clé "oriade" suivi de paramètres ("oriade -help" pour l'aide). Pour agir Démarrer/Arreter Oriade Activer/Désactiver des correspondants Lancer une scrutation Reprendre des processus Pour s'informer Obtenir des informations générales sur Oriade Obtenir des informations sur la définition des objets Obtenir des informations sur l'état des processus Générer des statistiques OriadeAgent OriadeAgent est un module à part entière disponible sous la forme d'un exécutable Java. Il sert de relais au serveur Oriade car ce dernier va lui déléguer différentes tâches comme : sélection de fichiers dans des répertoires locaux (balayage et analyse par vérification de critères) émission de demandes de traitement vers le serveur communication avec des moniteurs CFT/XFB délocalisés L'initialisation d'un agent correspond au chargement des paramètres d'un hôte logique. Cela veut dire qu'il y a une correspondance un pour un entre eux. Comparativement aux autre hôtes logiques qui gèrent les données distantes depuis le serveur Oriade, ceux-ci effectuent un relais avec les agents en s'appuyant sur la technologie de messagerie entre applications JMS (Java Messages Service) et en échangeant des messages formatés en XML (extensible Markup Langage). Ainsi, le serveur est déchargé des différentes tâches citées plus haut. IRATEN SOLUTIONS 15

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution

Plus en détail

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013. Auteur : Noé LAVALLEE MEGA HOPEX V1R1 FR Révisé le : 5 novembre 2013 Créé le : 31 octobre 2013 Auteur : Noé LAVALLEE SOMMAIRE Sommaire... 2 Étape préliminaire... 3 Système d exploitation... 3.Net... 3 Rôles nécessaires... 3

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3 Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

MODULES 3D TAG CLOUD. Par GENIUS AOM

MODULES 3D TAG CLOUD. Par GENIUS AOM MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

INTERCONNEXION ENT / BCDI / E - SIDOC

INTERCONNEXION ENT / BCDI / E - SIDOC INTERCONNEXION ENT / BCDI / E - SIDOC 11/03/2013 e-sidoc et les ENT proposés par l éditeur ITOP Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr

Introduction au protocole FTP. Guy Labasse guy.labasse@lyceedautet.fr Introduction au protocole FTP Guy Labasse guy.labasse@lyceedautet.fr Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Logiciel SuiviProspect Version Utilisateur

Logiciel SuiviProspect Version Utilisateur Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Fiabilisez la diffusion de vos messages!

Fiabilisez la diffusion de vos messages! Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail