Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur"

Transcription

1 Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de Reporting prêtes à l emploi Les fonctionnalités de sécurité Visual Guard Outils Développeur, Administrateur et Auditeur Fonctionnement de Visual Guard.Net Spécifications Techniques

2 Qu est ce que Visual Guard Novalys développe des solutions d authentification et de permissions pour la sécurité applicative depuis 15 ans. Grâce à cette expérience nous avons conçu Visual Guard.Net, une solution qui répond aux problématiques posées par la sécurité des applications en Dotnet, quelque soit leur niveau de complexité. Visual Guard.Net est une solution de contrôle d accès basé sur les rôles. Il intègre des fonctionnalités de sécurité à vos projets DotNET. Avec Visual Guard, vous pouvez : Gérer les utilisateurs, les memberships, les rôles et les politiques de mot de passe, Définir les permissions des utilisateurs (ce que l utilisateur final peut faire dans votre application), Réutiliser l authentification d Active Directory ou des comptes de base de données, Implémenter un mécanisme de Single sign-on, Garder la trace des transactions sensibles (enregistrement et audit des évènements de l application). Visual Guard.Net : Fournit une console d administration simple à utiliser, conçue pour les personnels non techniques, Centralise la sécurité de toutes vos applications dans un seul outil, Ne requiert pas de code pour définir les permissions, S intègre à n importe quelle application Dotnet, Supporte les Winforms, Webforms, Services Web et tous les composants Dotnet. Authentification Dans la théorie du contrôle d accès basé sur les rôles, l authentification regroupe deux notions : Identification : déclarer qui on est. Authentification : prouver qui on est. Deux types de besoins Créer une nouvelle liste de comptes utilisateurs/mots de passe indépendamment de ceux qui existent déjà Récupérer un système d authentification existant pour le réutiliser au niveau applicatif. La solution Visual Guard.Net supporte l authentification par comptes utilisateurs et mots de passe. Un compte utilisateur déclaré dans Visual Guard est disponible pour toutes les applications Dotnet sécurisées dans Visual Guard. Visual Guard supporte les modes d authentification suivants: Comptes Windows (comptes locaux ou Active Directory) Comptes de base de données (créés par le DBA pour les utilisateurs pour accéder à la base de données) Comptes Visual Guard (comptes créés et gérés par Visual Guard) Vous utilisez un autre mode d authentification (smartcard, ect )? Contactez-nous.

3 Comptes Windows /Active directory Si vous utilisez les mécanismes d authentification, les mots de passe sont créés, stockés et administrés dans Active Directory. La console Visual Guad permet de faire une recherche par utilisateur dans Active Directory. Quand l utilisateur est trouvé, Visual Gard.Net stocke l identifiant de sécurité (SID) dans le référentiel. On peut ensuite donner un rôle / permission Visual Guard à cet utilisateur. Vous pouvez déclarer plusieurs utilisateurs en même temps (pas de limitation). Vous pouvez importer tout ou partie de vos comptes Windows depuis Active Dierctory vers le référentiel Visual Guard.Net de façon automatisée. Visual Guard offre une API qui permet à un programme extérieur de créer ou de modifier un compte. Single sign-on Si vous utilisez Active Directory pour gérer des comptes utilisateurs vous pouvez implémenter un système de single sign-on, pour qu un utilisateur connecté sur une session Windows ne soit pas obligé de redonner son mot de passe à chaque fois qu il se connecte à une nouvelle application. Visual Guard supporte le single sign-on pour les comptes Windows : Visual Guard.Net va chercher l identifiant du compte Windows utilisé. Il vérifie si l utilisateur a accès à l application. Visual Guard charge le rôle de l utilisateur et applique les permissions correspondantes à l application. Le processus se répète chaque fois que l utilisateur lance une application. De cette façon, l utilisateur n est jamais sollicité pour entrer ses informations de connexion quand il ouvre une application. Comptes de base de données Visual Guard.Net supporte l authentification basée sur les comptes de base de données à partir de Oracle 9 et SQL Server Visual Guard.Net vous permet de réutiliser les comptes utilisateurs et mots de passe définis dans ces bases de données. Plus d informations sur l intégration dans Visual Guard.Net Les comptes Visual Guard.Net Visual Guard.Net possède son propre mécanisme de création de comptes et mots de passe. Les informations de connexion ainsi crées sont stockées dans le référentiel de sécurité de Visual Guard. Politique de mots de passe Visual Guard.Net permet de définir une politique de mots de passe pour les comptes VG. Par exemple vous pouvez définir : La longueur minimum Le nombre minimum de caractères alphanumériques Interdiction de réutiliser le mot de passe précédent Obligation de n indiquer qu une seule adresse par utilisateur Obligation de changer son mot de passe tous les x jours Nombre d échec à la connexion autorisés avant de bloquer le compte. Une fois que le seuil est atteint, le compte est automatiquement bloqué et peut être remis en service en suivant un processus prédéfini. Le nombre de login de secours (possibilité de se connecter x fois une fois si la politique de mot de passe a été modifiée), etc

4 Des expressions régulières sont à disposition pour personnaliser votre politique de mots de passe. Vous pouvez définir une liste de caractères obligatoires (par exemple une lettre majuscule, une lettre minuscule et au moins un chiffre), une liste de caractères valides/ non valides, etc. Autorisation Les autorisations définissent ce que l utilisateur peut faire dans l application : En fait, vous définissez ce que l utilisateur est autorisé à voir, à faire et à modifier dans votre application en fonction de son rôle. Plusieurs mots sont utilisés pour faire référence aux autorisations : permissions, privilèges, droits, restrictions, Quelle démarche pour définir les permissions? La démarche la plus sécurisée consiste à interdire toute action par défaut et de donner ensuite des permissions pour permettre à l utilisateur d agir dans l application. De cette façon, si une permission est oubliée, l utilisateur sera incapable de faire une chose qu il devrait normalement faire, plutôt que d avoir la possibilité de faire une action interdite. La démarche la plus rapide consiste à tout permettre par défaut et d intégrer des restrictions pour interdire certaines actions. Cette démarche est plus rapide parce qu il y a généralement moins de restrictions que de permissions. Quelque soit l option choisie, la solution de contrôle d accès est le plus souvent complexe, coûteuse à maintenir et difficile à mettre à jour. Le besoin Par défaut, une application inclut du code qui définit des permissions. Cela implique de repasser par un cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.) dès qu une permission est définie. Une problématique complexe : En général, les applications sont mises à jour tous les deux ou trois mois, alors que les permissions exigent des mises à jour bien plus fréquentes. Répondre aux demandes fonctionnelles en dépit des limitations techniques de votre système de sécurité peut prendre beaucoup de temps, voir s avérer impossible. Les permissions complexes sont souvent identifiées seulement une fois l application en production, ce qui demande une mise à jour immédiate. La solution : Rendre les permissions indépendantes du code Avec Visual Guard.Net, vous n écrivez pas de code dans votre application pour définir les permissions. Le code de votre application est modifié dynamiquement au moment de l exécution : Vous pouvez créer ou modifier les permissions sans repasser par le cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.). Vous pouvez définir les permissions à tout moment au cours de la vie de l application, même lorsque celle-ci est en production. Elles sont effectives immédiatement.

5 Quels types de permissions peut-on créer avec Visual Guard? Il n y a aucune limitation au type de permissions que vous pouvez créer. N importe quel changement (permission ou restriction) peut être fait dans une application Dotnet. Vous pouvez créer des permissions sur les objets graphiques, sur les objets métier ainsi que sur les objets qui gèrent l accès à la base de données. Par exemple, vous pouvez : Cacher ou désactiver des champs, des options de menu, des onglets, des boutons Mettre un formulaire en lecture seule Filtrer les données d une liste Donner accès à un Service Web Modifier les règles métier Visual Guard peut sécuriser n importe quel type d objet : Les objets de l IHM Les objets non visuels Les objets dynamiques Les requêtes SQL Comment définir des permissions avec Visual Guard.Net Visual Guard utilise le mécanisme de réflexion fourni en standard dans le framework.net pour modifier l application. Cela vous permet de gérer les permissions de façon complètement indépendante par rapport au code de votre application. Visual Guard offre plusieurs options pour la création de permission : Les actions de type «property» : Visual Guard fait la liste de tous les objets (graphiques ou non graphiques) et de toutes leurs propriétés.. Le développeur peut utiliser un assistant pour identifier l objet lié à la permission et attribuer une nouvelle valeur à l une des propriétés de l objet (par exemple, passer la propriété visible de «true» à «false» si vous voulez cacher un bouton). La définition des permissions est ensuite stockée dans le référentiel de sécurité Visual Guard. Le code de l application reste inchangé. Visual Guard modifie l application lors de l exécution selon la permission. Les actions de type «script» : une action script est composée de code que vous écrivez. Le script est stocké dans le référentiel de sécurité de Visual Guard directement dans votre application. Là encore, l application reste inchangée. Tester une permission dans votre application : Vous pouvez également définir une permission dans votre application : vous pouvez écrire du code dans l application pour vérifier si une permission ou un rôle a été attribué à l utilisateur connecté, et exécuter la permission si le test est positif. Limiter l accès à une méthode : vous pouvez définir pour quel rôle une méthode est accessible Limiter l accès à un dossier : vous pouvez définir quels rôles ont accès à un dossier donné (pour les applications ASP.Net seulement). La page suivante présente les différentes solutions proposées par Visual Guard pour adapter votre application aux exigences de votre entreprise.

6 Quelles sont les étapes à suivre? Etape 1 : L équipe de développement utilise les outils de développement Visual Guard pour définir les permissions. On donne un nom fonctionnel aux permissions (ex : autoriser l impression de la liste des clients) pour simplifier leur gestion par les administrateurs. Etape 2 : Les administrateurs (non techniques) utilisent les outils d administration de Visual Guard pour gérer les comptes utilisateurs et leur attribuer des rôles et des permissions. Audit et rapports Le besoin : Garder la trace de qui a fait quoi dans vos applications Enregistrer les transaction sensibles / financières Passer en revue les comptes, rôles et permissions existantes De telles fonctionnalités peuvent être nécessaires pour se mettre en conformité avec : Les règles d audit internes à votre entreprise Les exigences légales, (SOX) Les exigences de certification (CMMI, ISO, ITIL ) La solution : Visual Guard offre des fonctionnalités prêtes à l emploi : Rapports : vous avez la possibilité de générer automatiquement des rapports détaillés sur vos applications, les comptes utilisateurs, les rôles et les permissions. Audit de vos applications : vous avez la possibilité d enregistrer n importe quel évènement de votre application. Tous les enregistrements sont centralisés dans un document pdf que vous pouvez consulter à tout instant. Visual Guard vous permet de créer des filtres de façon à pouvoir vous focaliser un type particulier d évènement. Audit de la console d administration : Visual Guard enregistre automatiquement différents évènements correspondants aux actions que vous pouvez faire dans la console, par exemple : - Qui s est connecté/a tenté de se connecter sans succès - Qui a attribué une permission donnée - Comptes utilisateurs de la console bloqués ou non. Les fonctionnalités de sécurité de Visual Guard Pour le développeur: Visual Guard fournit des fonctionnalités au développeur pour : Créer et modifier des permissions en quelques clics, Vérifier automatiquement la cohérence entre les applications Dotnet et les permissions existantes, Lancer une recherche dans le référentiel de sécurité pour retrouver un compte, une permission, Déployer les nouvelles versions du référentiel avec chaque nouvelle version de votre application, Gérer plusieurs versions du référentiel quand vous déployez la nouvelle version de votre application.

7 L assistant de création d actions de sécurité La majorité des permissions créées sont des permissions de type property ou script ; l assistant de création d actions de sécurité vous permet de créer ces permissions en quelques clics, sans ajouter de code à vos applications. Des options détaillées vous permettent de vous adapter parfaitement aux évolutions constantes de votre entreprise. La description des permissions est stockée dans le référentiel de sécurité. Les permissions sont disponibles immédiatement y compris en phase de production de l application. Il n y a pas besoin de repasser par le cycle de développement (changer le code, tester, déployer ). Cohérence des permissions Quand une permission est liée à un composant, elle peut être affectée par tout changement de ce composant. Cela peut causer des bugs régressifs. C est pourquoi toute nouvelle version de l application requiert une vérification complète des permissions. Visual Guard.Net offre une fonctionnalité de vérification automatique qui permet de s assurer que chaque permission correspond à un composant. Assistant de déploiement Chaque nouvelle version de l application est accompagnée de nouvelles permissions et d un nouveau référentiel de sécurité. Vous devez pouvoir déployer ce nouveau référentiel sans pour autant entrer en conflit avec les données de sécurité définies auparavant par les administrateurs. Visual Guard offre un assistant de déploiement qui permet de déployer les nouvelles permissions dans un référentiel de production. Visual Guard va fusionner les permissions anciennes et nouvelles de façon automatique sans perdre les comptes utilisateurs, permissions et rôles existants. Gestion de version des données de sécurité Quand une nouvelle version de l application est déployée, certains utilisateurs utilisent la nouvelle version alors que d autres continuent à utiliser l ancienne pendant un certain temps. Il faut que les deux référentiels de sécurités soient disponibles pendant le processus de migration. Visual Guard.Net peut gérer plusieurs versions du référentiel en même temps. Ceci permet un déploiement progressif de la nouvelle version de l application et de son référentiel. Concrètement, l utilisateur peut avoir accès à l ancien ou au nouveau référentiel en fonction de la version de l application à laquelle il est connecté. Vous pouvez passer d une version à l autre progressivement, sans bloquer les utilisateurs finaux ni exécuter le processus de migration à la hâte. Recherche globale Quand vous maintenez un système de permissions, vous pouvez avoir besoin de retrouver les permissions liées à un certain utilisateur ou mot clé. Par exemple, si vous modifiez un bouton dans votre projet, vous avez besoin de faire la liste de toutes les permissions liées à ce contrôle de façon à pouvoir les adapter. Visual Guard.Net fournit une fonctionnalité de recherche globale pour naviguer dans le référentiel et trouver tous les composants liés à un mot clé donné. Vous économisez du temps sur la maintenance des permissions grâce à un résultat complet et fiable.

8 Pour l administrateur Les formulaires d administration Vous avez besoin de gérer les comptes utilisateurs, les rôles et les permissions quotidiennement avec réactivité et fiabilité. Visual Guard offre deux options pour remplir ces besoins d administration : La console Visual Guard : une application simple d utilisation conçue spécialement pour le personnel non technique Les API de Visual Guard: Vous pouvez développer vos propre formulaire d administration et appeler les API de Visual Guard. Vous aurez ainsi accès à des fonctionnalités prêtes à l emploi pour gérer les comptes utilisateurs et leur attribuer rôles et permissions. Ce type de formulaire peut ensuite être intégré à votre application en respectant votre charte graphique interne pour que les administrateurs puissent l utiliser simplement. Les API de Visual Guard supportent les winforms et les webforms ainsi que les formulaires ASP.Net. Qui peut être un administrateur Visual Guard? Dans la mesure où les formulaires d administration de Visual Guard ne requièrent aucune compétence technique, vous avez toute latitude pour choisir à qui confier l administration des données de sécurité. Les administrateurs peuvent être des employés spécialisés dans la sécurité, des administrateurs systèmes, des chefs de département ou des chefs de sites distants Votre choix pour cette tâche ne dépend plus des compétences techniques. Vous pouvez vous conformer aux exigences internes en matière de sécurité tout en optimisant vos processus métier. Vous pouvez même définir plusieurs niveaux d administrateurs, chacun ayant plus ou moins de droits sur les formulaires d administration. Par exemple, vous pourriez avoir un super administrateur central en charge de la création des rôles et des permissions, et un administrateur local (ou sur site distant) qui ne serait autorisé qu a créer des comptes utilisateurs et à leur attribuer les rôles existants, mais sans avoir le droit de modifier ces rôles. Vous obtenez ainsi plus de flexibilité : Les administrateurs sont complètement indépendants. Ils peuvent changer les permissions, les rôles et les comptes utilisateurs à tout moment et ces changements sont actifs immédiatement. Vous libérez ainsi votre équipe de développement de la gestion quotidienne de la sécurité. Les rôles partagés Vous pourriez avoir besoin de définir des rôles valables dans toute votre organisation, quelque soit le nombre d applications existantes ou futures que vous devez sécuriser. Visual Guard offre la possibilité de créer des rôles partagés qui regroupent des permissions pour plusieurs applications. Vous n avez plus besoin de gérer un rôle séparé pour chaque application. Les outils pour l auditeur Un rôle «auditeur» est disponible à partir de la console de Visual Guard. Ce rôle restreint les fonctionnalités disponibles pour la personne chargée de l audit dans votre entreprise. L auditeur peut: Explorer le référentiel de sécurité en mode lecture seule, Générer des rapports détaillés sur les permissions, les rôles, et les comptes utilisateurs, Passer en revue les évènements gardés en mémoire pour enregistrer les transactions sensibles/ financières, Passer en revue les évènements administratifs pour tracer qui a donné quelle permission à tel ou tel utilisateur,

9 Fonctionnement de Visual Guard.Net Contenu de Visual Guard.Net Le référentiel de sécurité Le référentiel de sécurité permet de stocker les comptes utilisateurs, mots de passe et permissions. Il peut centraliser les permissions de toutes les applications Dotnet (winform, webform, webservices), ainsi que tous les comptes utilisateurs dans un seul endroit sécurisé. Note : vous pouvez utiliser Visual Guard pour créer et gérer des comptes applicatifs internes à Visual Guard, ou bien vous pouvez réutiliser des comptes existants, créés dans Active Directory ou dans votre base de données. Visual Guard.Net supporte les types de stockage d informations suivants : Visual Guard supporte SQL Server et Oracle pour le stockage des comptes utilisateurs, permissions et rôles. Visual Guard fournit des fichiers cryptés pour le stockage des comptes utilisateurs, permissions et rôles. Si vous décidez de réutiliser les comptes Windows pour le single sign-on et l authentification, les informations de connexion sont stockées dans Active Directory. L intégration de Visual Guard.Net ne nécessite pas de changer la base de données de vos applications. Visual Guard offre un assistant pour créer les référentiels. Vous pouvez choisir de créer les tables de Visual Guard.Net soit dans la base de données de votre application, soit dans une base de données indépendante. Le run time de Visual Guard Le runtime de Visual Guard: Est composé d assemblies Dotnet; Est intégré et déployé avec votre application; Communique avec le référentiel pour vérifier l identité des utilisateurs et pour charger ses permissions; Ajuste dynamiquement votre application aux permissions de l utilisateur. Intégration de Visual Guard.Net L intégration est facile et rapide : 1. Ajoutez le runtime de Visual Guard dans votre application et activez le service de sécurité de Visual Guard (seulement quelques lignes de code) 2. Implémentez la fenêtre de connexion de Visual Guard (ou bien utilisez votre propre fenêtre de login) ; 3. Compilez et déployez l application; 4. Définissez, pour chaque application, les permissions avec Visual Guard. La liste initiale des permissions est généralement définie par l équipe de développement avant que l application ne soit en production. Mais les permissions peuvent être créées et modifiées à n importe quel moment, même après le déploiement. Elles sont effectives immédiatement pour votre application. 5. Gérez les comptes utilisateurs, attribuez-leur des rôles et des permissions (fait en général par les administrateurs, mais cela peut aussi être fait par l équipe de développement). Pour plus d informations sur le processus d intégration, cliquez ici Tester Visual Guard

10 Que se passe t-il à de l exécution de l'application? L utilisateur final donne ses informations de connexion (sauf si un processus de single sign-on a été mis en place), Visual Guard vérifie l identité de l utilisateur, Visual Guard se connecte au référentiel de sécurité et charge les permissions de l utilisateur, Le run time de Visual Guard ajuste le projet en fonction des permissions. Exemple : quand un formulaire s ouvre, Visual Guard cache un bouton et filtre une liste (ces fonctionnalités sont supportées en ASP.NET, winform et webservices). Pour plus d information, consultez le manuel de l utilisateur. Spécifications techniques de Visual Guard.Net Applications supportées Visual Guard supporte toutes les applications Dotnet : Winforms (écrites avec VB.NET ou C#) Webforms (ASP.NET et ASP.NET2.0) Services Web (2.0 et 3.0 WCF) Visual Guard sécurise tous les composants.net (IHM, composants non visuels, composants dynamiques) Visual Guard supporte aussi PowerBuilder, versions 5 à 11. Le référentiel de Visual Guard Vous pouvez créer le référentiel dans : Oracle 9i et plus MS SQL Server (2000 et plus) Les fichiers cryptés de Visual Guard Pour les autres bases de données, contactez nous Authentification des utilisateurs Visual Guard.Net supporte l authentification des utilisateurs basée sur : Les comptes Windows (Single sign-on disponible pour les winforms, les webforms et les Services web), Active Directory (comptes utilisateurs d Active Directory et groupes), Les comptes de bases de données (nom d utilisateur et mot de passe stockés dans la base de données), Les comptes Visual Guard (nom d utilisateur et mot de passe définis dans Visaul Guard).

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Olivier Deheurles Ingénieur conception et développement.net

Olivier Deheurles Ingénieur conception et développement.net Olivier Deheurles Ingénieur conception et développement.net MOTS CLES Maîtrise de la conception et du développement orientés Objet 6 ans d expérience sur les plateformes.net 1.1 et 2.0 (C# et VB.NET) MCAD

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments

SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments Développement d une application en web/ client lourd en C# permettant la gestion des médicaments et des commandes de

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Déploiement d'une base SQL Express

Déploiement d'une base SQL Express Déploiement d'une base SQL Express Comment déployer une base avec SQL Express Après l'article sur le déploiement d'une application ASP.NET, il fallait aborder la partie concernant les données. Ainsi, nous

Plus en détail

LOCAL TRUST SUB. Guide d utilisation Tiers

LOCAL TRUST SUB. Guide d utilisation Tiers LOCAL TRUST SUB Guide d utilisation Tiers Sommaire Principes de l application Guide d utilisation Tous droits réservés 2 Principes généraux L application inclut un module extranet de gestion des aides

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Sécurisation d une application ASP.NET

Sécurisation d une application ASP.NET Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine

Plus en détail

Procédure d installation

Procédure d installation Procédure d installation La solution reporting des utilisateurs Excel Connexion Transformation Stockage Construction Publication Diffusion Espace contact : Siège social 11 villa Gaudelet 75011 Paris 01.53.24.20.29

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Single Sign-on (Gestion des accès sécurisés)

Single Sign-on (Gestion des accès sécurisés) 1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1

TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :

Plus en détail

< Atelier 1 /> Démarrer une application web

< Atelier 1 /> Démarrer une application web MES ANNOTATIONS SONT EN ROUGE : Axel < Atelier 1 /> Démarrer une application web Microsoft France Tutorial Découverte de ASP.NET 2.0 Sommaire 1 INTRODUCTION... 3 1.1 CONTEXTE FONCTIONNEL... 3 1.2 CONTEXTE

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY SOMMAIRE PREPARER. Accéder à Wisembly. Création d un Wiz. Présentation de l interface 5. Création de contenu 6 - Les Documents 6 - Les Votes 7 - Le Questionnaire

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Groupes et utilisateurs locaux avec Windows XP

Groupes et utilisateurs locaux avec Windows XP Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

NOVAXEL ADMINISTRER SON ESPACE CLOUD

NOVAXEL ADMINISTRER SON ESPACE CLOUD NOVAXEL ADMINISTRER SON ESPACE CLOUD Sommaire 1. Enregistrer sa base dans le module d administration... 3 2. Personnaliser l accès au sous domaine.... 5 3. Personnalisation de l accès à la bibliothèque...

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

Netstorage et Netdrive pour accéder à ses données par Internet

Netstorage et Netdrive pour accéder à ses données par Internet Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :

Plus en détail

«Nouveautés Sage BOB 50 3.0»

«Nouveautés Sage BOB 50 3.0» «Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Guide d utilisation du contrôle parental FreeAngel (version 0.87) Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...

Plus en détail

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services

Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610

Notice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...

Plus en détail

Guide d utilisation de «Partages Privés»

Guide d utilisation de «Partages Privés» Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

FOIRE AUX QUESTIONS - WebDEPOT

FOIRE AUX QUESTIONS - WebDEPOT FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................

Plus en détail

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation

Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH

TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH Sommaire Ce manuel explique de manière pratique les étapes successives pour intégrer rapidement un module C++ sous TwinCAT 3. Pour

Plus en détail

Pré requis Microsoft Windows Server 2008

Pré requis Microsoft Windows Server 2008 Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Systèmes informatiques

Systèmes informatiques Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Guide d installation de MEGA Desktop Application MEGA 2009 SP4

Guide d installation de MEGA Desktop Application MEGA 2009 SP4 Révisé le : September 3, 2010 Créé le : March 31, 2010 Auteur : Jérôme Horber TABLE DES MATIERES Résumé Ce document décrit les procédures et paramétrages techniques nécessaires à l installation, la mise

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez

Plus en détail

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS. Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Maarch V1.4 http://www.maarch.org

Maarch V1.4 http://www.maarch.org COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Création d un formulaire de contact Procédure

Création d un formulaire de contact Procédure Création d un formulaire de contact Procédure Description : Cette procédure explique en détail la création d un formulaire de contact sur TYPO3. Outil Procédure CMS: TYPO3 Auteur : hemmer.ch SA Extension:

Plus en détail

Communiqué de Lancement. Sage Intégrale V4.50

Communiqué de Lancement. Sage Intégrale V4.50 Communiqué de Lancement Sage Intégrale V4.50 Nouvelle Version Majeure Avec près de 3000 entreprises clientes, l Intégrale est le Progiciel de Gestion Intégré le plus déployé en France, ce qui révèle toutes

Plus en détail

Les accès à Admission-Postbac

Les accès à Admission-Postbac Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,

Plus en détail

Table des matières. Télécharger MetaTrader 4. Première connexion à MetaTrader 4. Se connecter à MetaTrader 4. Modifier la langue

Table des matières. Télécharger MetaTrader 4. Première connexion à MetaTrader 4. Se connecter à MetaTrader 4. Modifier la langue Guide METATRADER 4 Table des matières Télécharger MetaTrader 4 Première connexion à MetaTrader 4 Se connecter à MetaTrader 4 Modifier la langue Modifier votre mot de passe Mot de passe oublié Trader avec

Plus en détail