Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
|
|
- Amandine Brunelle
- il y a 8 ans
- Total affichages :
Transcription
1 Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de Reporting prêtes à l emploi Les fonctionnalités de sécurité Visual Guard Outils Développeur, Administrateur et Auditeur Fonctionnement de Visual Guard.Net Spécifications Techniques
2 Qu est ce que Visual Guard Novalys développe des solutions d authentification et de permissions pour la sécurité applicative depuis 15 ans. Grâce à cette expérience nous avons conçu Visual Guard.Net, une solution qui répond aux problématiques posées par la sécurité des applications en Dotnet, quelque soit leur niveau de complexité. Visual Guard.Net est une solution de contrôle d accès basé sur les rôles. Il intègre des fonctionnalités de sécurité à vos projets DotNET. Avec Visual Guard, vous pouvez : Gérer les utilisateurs, les memberships, les rôles et les politiques de mot de passe, Définir les permissions des utilisateurs (ce que l utilisateur final peut faire dans votre application), Réutiliser l authentification d Active Directory ou des comptes de base de données, Implémenter un mécanisme de Single sign-on, Garder la trace des transactions sensibles (enregistrement et audit des évènements de l application). Visual Guard.Net : Fournit une console d administration simple à utiliser, conçue pour les personnels non techniques, Centralise la sécurité de toutes vos applications dans un seul outil, Ne requiert pas de code pour définir les permissions, S intègre à n importe quelle application Dotnet, Supporte les Winforms, Webforms, Services Web et tous les composants Dotnet. Authentification Dans la théorie du contrôle d accès basé sur les rôles, l authentification regroupe deux notions : Identification : déclarer qui on est. Authentification : prouver qui on est. Deux types de besoins Créer une nouvelle liste de comptes utilisateurs/mots de passe indépendamment de ceux qui existent déjà Récupérer un système d authentification existant pour le réutiliser au niveau applicatif. La solution Visual Guard.Net supporte l authentification par comptes utilisateurs et mots de passe. Un compte utilisateur déclaré dans Visual Guard est disponible pour toutes les applications Dotnet sécurisées dans Visual Guard. Visual Guard supporte les modes d authentification suivants: Comptes Windows (comptes locaux ou Active Directory) Comptes de base de données (créés par le DBA pour les utilisateurs pour accéder à la base de données) Comptes Visual Guard (comptes créés et gérés par Visual Guard) Vous utilisez un autre mode d authentification (smartcard, ect )? Contactez-nous.
3 Comptes Windows /Active directory Si vous utilisez les mécanismes d authentification, les mots de passe sont créés, stockés et administrés dans Active Directory. La console Visual Guad permet de faire une recherche par utilisateur dans Active Directory. Quand l utilisateur est trouvé, Visual Gard.Net stocke l identifiant de sécurité (SID) dans le référentiel. On peut ensuite donner un rôle / permission Visual Guard à cet utilisateur. Vous pouvez déclarer plusieurs utilisateurs en même temps (pas de limitation). Vous pouvez importer tout ou partie de vos comptes Windows depuis Active Dierctory vers le référentiel Visual Guard.Net de façon automatisée. Visual Guard offre une API qui permet à un programme extérieur de créer ou de modifier un compte. Single sign-on Si vous utilisez Active Directory pour gérer des comptes utilisateurs vous pouvez implémenter un système de single sign-on, pour qu un utilisateur connecté sur une session Windows ne soit pas obligé de redonner son mot de passe à chaque fois qu il se connecte à une nouvelle application. Visual Guard supporte le single sign-on pour les comptes Windows : Visual Guard.Net va chercher l identifiant du compte Windows utilisé. Il vérifie si l utilisateur a accès à l application. Visual Guard charge le rôle de l utilisateur et applique les permissions correspondantes à l application. Le processus se répète chaque fois que l utilisateur lance une application. De cette façon, l utilisateur n est jamais sollicité pour entrer ses informations de connexion quand il ouvre une application. Comptes de base de données Visual Guard.Net supporte l authentification basée sur les comptes de base de données à partir de Oracle 9 et SQL Server Visual Guard.Net vous permet de réutiliser les comptes utilisateurs et mots de passe définis dans ces bases de données. Plus d informations sur l intégration dans Visual Guard.Net Les comptes Visual Guard.Net Visual Guard.Net possède son propre mécanisme de création de comptes et mots de passe. Les informations de connexion ainsi crées sont stockées dans le référentiel de sécurité de Visual Guard. Politique de mots de passe Visual Guard.Net permet de définir une politique de mots de passe pour les comptes VG. Par exemple vous pouvez définir : La longueur minimum Le nombre minimum de caractères alphanumériques Interdiction de réutiliser le mot de passe précédent Obligation de n indiquer qu une seule adresse par utilisateur Obligation de changer son mot de passe tous les x jours Nombre d échec à la connexion autorisés avant de bloquer le compte. Une fois que le seuil est atteint, le compte est automatiquement bloqué et peut être remis en service en suivant un processus prédéfini. Le nombre de login de secours (possibilité de se connecter x fois une fois si la politique de mot de passe a été modifiée), etc
4 Des expressions régulières sont à disposition pour personnaliser votre politique de mots de passe. Vous pouvez définir une liste de caractères obligatoires (par exemple une lettre majuscule, une lettre minuscule et au moins un chiffre), une liste de caractères valides/ non valides, etc. Autorisation Les autorisations définissent ce que l utilisateur peut faire dans l application : En fait, vous définissez ce que l utilisateur est autorisé à voir, à faire et à modifier dans votre application en fonction de son rôle. Plusieurs mots sont utilisés pour faire référence aux autorisations : permissions, privilèges, droits, restrictions, Quelle démarche pour définir les permissions? La démarche la plus sécurisée consiste à interdire toute action par défaut et de donner ensuite des permissions pour permettre à l utilisateur d agir dans l application. De cette façon, si une permission est oubliée, l utilisateur sera incapable de faire une chose qu il devrait normalement faire, plutôt que d avoir la possibilité de faire une action interdite. La démarche la plus rapide consiste à tout permettre par défaut et d intégrer des restrictions pour interdire certaines actions. Cette démarche est plus rapide parce qu il y a généralement moins de restrictions que de permissions. Quelque soit l option choisie, la solution de contrôle d accès est le plus souvent complexe, coûteuse à maintenir et difficile à mettre à jour. Le besoin Par défaut, une application inclut du code qui définit des permissions. Cela implique de repasser par un cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.) dès qu une permission est définie. Une problématique complexe : En général, les applications sont mises à jour tous les deux ou trois mois, alors que les permissions exigent des mises à jour bien plus fréquentes. Répondre aux demandes fonctionnelles en dépit des limitations techniques de votre système de sécurité peut prendre beaucoup de temps, voir s avérer impossible. Les permissions complexes sont souvent identifiées seulement une fois l application en production, ce qui demande une mise à jour immédiate. La solution : Rendre les permissions indépendantes du code Avec Visual Guard.Net, vous n écrivez pas de code dans votre application pour définir les permissions. Le code de votre application est modifié dynamiquement au moment de l exécution : Vous pouvez créer ou modifier les permissions sans repasser par le cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.). Vous pouvez définir les permissions à tout moment au cours de la vie de l application, même lorsque celle-ci est en production. Elles sont effectives immédiatement.
5 Quels types de permissions peut-on créer avec Visual Guard? Il n y a aucune limitation au type de permissions que vous pouvez créer. N importe quel changement (permission ou restriction) peut être fait dans une application Dotnet. Vous pouvez créer des permissions sur les objets graphiques, sur les objets métier ainsi que sur les objets qui gèrent l accès à la base de données. Par exemple, vous pouvez : Cacher ou désactiver des champs, des options de menu, des onglets, des boutons Mettre un formulaire en lecture seule Filtrer les données d une liste Donner accès à un Service Web Modifier les règles métier Visual Guard peut sécuriser n importe quel type d objet : Les objets de l IHM Les objets non visuels Les objets dynamiques Les requêtes SQL Comment définir des permissions avec Visual Guard.Net Visual Guard utilise le mécanisme de réflexion fourni en standard dans le framework.net pour modifier l application. Cela vous permet de gérer les permissions de façon complètement indépendante par rapport au code de votre application. Visual Guard offre plusieurs options pour la création de permission : Les actions de type «property» : Visual Guard fait la liste de tous les objets (graphiques ou non graphiques) et de toutes leurs propriétés.. Le développeur peut utiliser un assistant pour identifier l objet lié à la permission et attribuer une nouvelle valeur à l une des propriétés de l objet (par exemple, passer la propriété visible de «true» à «false» si vous voulez cacher un bouton). La définition des permissions est ensuite stockée dans le référentiel de sécurité Visual Guard. Le code de l application reste inchangé. Visual Guard modifie l application lors de l exécution selon la permission. Les actions de type «script» : une action script est composée de code que vous écrivez. Le script est stocké dans le référentiel de sécurité de Visual Guard directement dans votre application. Là encore, l application reste inchangée. Tester une permission dans votre application : Vous pouvez également définir une permission dans votre application : vous pouvez écrire du code dans l application pour vérifier si une permission ou un rôle a été attribué à l utilisateur connecté, et exécuter la permission si le test est positif. Limiter l accès à une méthode : vous pouvez définir pour quel rôle une méthode est accessible Limiter l accès à un dossier : vous pouvez définir quels rôles ont accès à un dossier donné (pour les applications ASP.Net seulement). La page suivante présente les différentes solutions proposées par Visual Guard pour adapter votre application aux exigences de votre entreprise.
6 Quelles sont les étapes à suivre? Etape 1 : L équipe de développement utilise les outils de développement Visual Guard pour définir les permissions. On donne un nom fonctionnel aux permissions (ex : autoriser l impression de la liste des clients) pour simplifier leur gestion par les administrateurs. Etape 2 : Les administrateurs (non techniques) utilisent les outils d administration de Visual Guard pour gérer les comptes utilisateurs et leur attribuer des rôles et des permissions. Audit et rapports Le besoin : Garder la trace de qui a fait quoi dans vos applications Enregistrer les transaction sensibles / financières Passer en revue les comptes, rôles et permissions existantes De telles fonctionnalités peuvent être nécessaires pour se mettre en conformité avec : Les règles d audit internes à votre entreprise Les exigences légales, (SOX) Les exigences de certification (CMMI, ISO, ITIL ) La solution : Visual Guard offre des fonctionnalités prêtes à l emploi : Rapports : vous avez la possibilité de générer automatiquement des rapports détaillés sur vos applications, les comptes utilisateurs, les rôles et les permissions. Audit de vos applications : vous avez la possibilité d enregistrer n importe quel évènement de votre application. Tous les enregistrements sont centralisés dans un document pdf que vous pouvez consulter à tout instant. Visual Guard vous permet de créer des filtres de façon à pouvoir vous focaliser un type particulier d évènement. Audit de la console d administration : Visual Guard enregistre automatiquement différents évènements correspondants aux actions que vous pouvez faire dans la console, par exemple : - Qui s est connecté/a tenté de se connecter sans succès - Qui a attribué une permission donnée - Comptes utilisateurs de la console bloqués ou non. Les fonctionnalités de sécurité de Visual Guard Pour le développeur: Visual Guard fournit des fonctionnalités au développeur pour : Créer et modifier des permissions en quelques clics, Vérifier automatiquement la cohérence entre les applications Dotnet et les permissions existantes, Lancer une recherche dans le référentiel de sécurité pour retrouver un compte, une permission, Déployer les nouvelles versions du référentiel avec chaque nouvelle version de votre application, Gérer plusieurs versions du référentiel quand vous déployez la nouvelle version de votre application.
7 L assistant de création d actions de sécurité La majorité des permissions créées sont des permissions de type property ou script ; l assistant de création d actions de sécurité vous permet de créer ces permissions en quelques clics, sans ajouter de code à vos applications. Des options détaillées vous permettent de vous adapter parfaitement aux évolutions constantes de votre entreprise. La description des permissions est stockée dans le référentiel de sécurité. Les permissions sont disponibles immédiatement y compris en phase de production de l application. Il n y a pas besoin de repasser par le cycle de développement (changer le code, tester, déployer ). Cohérence des permissions Quand une permission est liée à un composant, elle peut être affectée par tout changement de ce composant. Cela peut causer des bugs régressifs. C est pourquoi toute nouvelle version de l application requiert une vérification complète des permissions. Visual Guard.Net offre une fonctionnalité de vérification automatique qui permet de s assurer que chaque permission correspond à un composant. Assistant de déploiement Chaque nouvelle version de l application est accompagnée de nouvelles permissions et d un nouveau référentiel de sécurité. Vous devez pouvoir déployer ce nouveau référentiel sans pour autant entrer en conflit avec les données de sécurité définies auparavant par les administrateurs. Visual Guard offre un assistant de déploiement qui permet de déployer les nouvelles permissions dans un référentiel de production. Visual Guard va fusionner les permissions anciennes et nouvelles de façon automatique sans perdre les comptes utilisateurs, permissions et rôles existants. Gestion de version des données de sécurité Quand une nouvelle version de l application est déployée, certains utilisateurs utilisent la nouvelle version alors que d autres continuent à utiliser l ancienne pendant un certain temps. Il faut que les deux référentiels de sécurités soient disponibles pendant le processus de migration. Visual Guard.Net peut gérer plusieurs versions du référentiel en même temps. Ceci permet un déploiement progressif de la nouvelle version de l application et de son référentiel. Concrètement, l utilisateur peut avoir accès à l ancien ou au nouveau référentiel en fonction de la version de l application à laquelle il est connecté. Vous pouvez passer d une version à l autre progressivement, sans bloquer les utilisateurs finaux ni exécuter le processus de migration à la hâte. Recherche globale Quand vous maintenez un système de permissions, vous pouvez avoir besoin de retrouver les permissions liées à un certain utilisateur ou mot clé. Par exemple, si vous modifiez un bouton dans votre projet, vous avez besoin de faire la liste de toutes les permissions liées à ce contrôle de façon à pouvoir les adapter. Visual Guard.Net fournit une fonctionnalité de recherche globale pour naviguer dans le référentiel et trouver tous les composants liés à un mot clé donné. Vous économisez du temps sur la maintenance des permissions grâce à un résultat complet et fiable.
8 Pour l administrateur Les formulaires d administration Vous avez besoin de gérer les comptes utilisateurs, les rôles et les permissions quotidiennement avec réactivité et fiabilité. Visual Guard offre deux options pour remplir ces besoins d administration : La console Visual Guard : une application simple d utilisation conçue spécialement pour le personnel non technique Les API de Visual Guard: Vous pouvez développer vos propre formulaire d administration et appeler les API de Visual Guard. Vous aurez ainsi accès à des fonctionnalités prêtes à l emploi pour gérer les comptes utilisateurs et leur attribuer rôles et permissions. Ce type de formulaire peut ensuite être intégré à votre application en respectant votre charte graphique interne pour que les administrateurs puissent l utiliser simplement. Les API de Visual Guard supportent les winforms et les webforms ainsi que les formulaires ASP.Net. Qui peut être un administrateur Visual Guard? Dans la mesure où les formulaires d administration de Visual Guard ne requièrent aucune compétence technique, vous avez toute latitude pour choisir à qui confier l administration des données de sécurité. Les administrateurs peuvent être des employés spécialisés dans la sécurité, des administrateurs systèmes, des chefs de département ou des chefs de sites distants Votre choix pour cette tâche ne dépend plus des compétences techniques. Vous pouvez vous conformer aux exigences internes en matière de sécurité tout en optimisant vos processus métier. Vous pouvez même définir plusieurs niveaux d administrateurs, chacun ayant plus ou moins de droits sur les formulaires d administration. Par exemple, vous pourriez avoir un super administrateur central en charge de la création des rôles et des permissions, et un administrateur local (ou sur site distant) qui ne serait autorisé qu a créer des comptes utilisateurs et à leur attribuer les rôles existants, mais sans avoir le droit de modifier ces rôles. Vous obtenez ainsi plus de flexibilité : Les administrateurs sont complètement indépendants. Ils peuvent changer les permissions, les rôles et les comptes utilisateurs à tout moment et ces changements sont actifs immédiatement. Vous libérez ainsi votre équipe de développement de la gestion quotidienne de la sécurité. Les rôles partagés Vous pourriez avoir besoin de définir des rôles valables dans toute votre organisation, quelque soit le nombre d applications existantes ou futures que vous devez sécuriser. Visual Guard offre la possibilité de créer des rôles partagés qui regroupent des permissions pour plusieurs applications. Vous n avez plus besoin de gérer un rôle séparé pour chaque application. Les outils pour l auditeur Un rôle «auditeur» est disponible à partir de la console de Visual Guard. Ce rôle restreint les fonctionnalités disponibles pour la personne chargée de l audit dans votre entreprise. L auditeur peut: Explorer le référentiel de sécurité en mode lecture seule, Générer des rapports détaillés sur les permissions, les rôles, et les comptes utilisateurs, Passer en revue les évènements gardés en mémoire pour enregistrer les transactions sensibles/ financières, Passer en revue les évènements administratifs pour tracer qui a donné quelle permission à tel ou tel utilisateur,
9 Fonctionnement de Visual Guard.Net Contenu de Visual Guard.Net Le référentiel de sécurité Le référentiel de sécurité permet de stocker les comptes utilisateurs, mots de passe et permissions. Il peut centraliser les permissions de toutes les applications Dotnet (winform, webform, webservices), ainsi que tous les comptes utilisateurs dans un seul endroit sécurisé. Note : vous pouvez utiliser Visual Guard pour créer et gérer des comptes applicatifs internes à Visual Guard, ou bien vous pouvez réutiliser des comptes existants, créés dans Active Directory ou dans votre base de données. Visual Guard.Net supporte les types de stockage d informations suivants : Visual Guard supporte SQL Server et Oracle pour le stockage des comptes utilisateurs, permissions et rôles. Visual Guard fournit des fichiers cryptés pour le stockage des comptes utilisateurs, permissions et rôles. Si vous décidez de réutiliser les comptes Windows pour le single sign-on et l authentification, les informations de connexion sont stockées dans Active Directory. L intégration de Visual Guard.Net ne nécessite pas de changer la base de données de vos applications. Visual Guard offre un assistant pour créer les référentiels. Vous pouvez choisir de créer les tables de Visual Guard.Net soit dans la base de données de votre application, soit dans une base de données indépendante. Le run time de Visual Guard Le runtime de Visual Guard: Est composé d assemblies Dotnet; Est intégré et déployé avec votre application; Communique avec le référentiel pour vérifier l identité des utilisateurs et pour charger ses permissions; Ajuste dynamiquement votre application aux permissions de l utilisateur. Intégration de Visual Guard.Net L intégration est facile et rapide : 1. Ajoutez le runtime de Visual Guard dans votre application et activez le service de sécurité de Visual Guard (seulement quelques lignes de code) 2. Implémentez la fenêtre de connexion de Visual Guard (ou bien utilisez votre propre fenêtre de login) ; 3. Compilez et déployez l application; 4. Définissez, pour chaque application, les permissions avec Visual Guard. La liste initiale des permissions est généralement définie par l équipe de développement avant que l application ne soit en production. Mais les permissions peuvent être créées et modifiées à n importe quel moment, même après le déploiement. Elles sont effectives immédiatement pour votre application. 5. Gérez les comptes utilisateurs, attribuez-leur des rôles et des permissions (fait en général par les administrateurs, mais cela peut aussi être fait par l équipe de développement). Pour plus d informations sur le processus d intégration, cliquez ici Tester Visual Guard
10 Que se passe t-il à de l exécution de l'application? L utilisateur final donne ses informations de connexion (sauf si un processus de single sign-on a été mis en place), Visual Guard vérifie l identité de l utilisateur, Visual Guard se connecte au référentiel de sécurité et charge les permissions de l utilisateur, Le run time de Visual Guard ajuste le projet en fonction des permissions. Exemple : quand un formulaire s ouvre, Visual Guard cache un bouton et filtre une liste (ces fonctionnalités sont supportées en ASP.NET, winform et webservices). Pour plus d information, consultez le manuel de l utilisateur. Spécifications techniques de Visual Guard.Net Applications supportées Visual Guard supporte toutes les applications Dotnet : Winforms (écrites avec VB.NET ou C#) Webforms (ASP.NET et ASP.NET2.0) Services Web (2.0 et 3.0 WCF) Visual Guard sécurise tous les composants.net (IHM, composants non visuels, composants dynamiques) Visual Guard supporte aussi PowerBuilder, versions 5 à 11. Le référentiel de Visual Guard Vous pouvez créer le référentiel dans : Oracle 9i et plus MS SQL Server (2000 et plus) Les fichiers cryptés de Visual Guard Pour les autres bases de données, contactez nous Authentification des utilisateurs Visual Guard.Net supporte l authentification des utilisateurs basée sur : Les comptes Windows (Single sign-on disponible pour les winforms, les webforms et les Services web), Active Directory (comptes utilisateurs d Active Directory et groupes), Les comptes de bases de données (nom d utilisateur et mot de passe stockés dans la base de données), Les comptes Visual Guard (nom d utilisateur et mot de passe définis dans Visaul Guard).
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailGPI Gestion pédagogique intégrée
Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailOlivier Deheurles Ingénieur conception et développement.net
Olivier Deheurles Ingénieur conception et développement.net MOTS CLES Maîtrise de la conception et du développement orientés Objet 6 ans d expérience sur les plateformes.net 1.1 et 2.0 (C# et VB.NET) MCAD
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailIntroduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailINTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE
INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.
Plus en détailSPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments
SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments Développement d une application en web/ client lourd en C# permettant la gestion des médicaments et des commandes de
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailTable des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP
L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une
Plus en détailPARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
Plus en détailDéploiement d'une base SQL Express
Déploiement d'une base SQL Express Comment déployer une base avec SQL Express Après l'article sur le déploiement d'une application ASP.NET, il fallait aborder la partie concernant les données. Ainsi, nous
Plus en détailLOCAL TRUST SUB. Guide d utilisation Tiers
LOCAL TRUST SUB Guide d utilisation Tiers Sommaire Principes de l application Guide d utilisation Tous droits réservés 2 Principes généraux L application inclut un module extranet de gestion des aides
Plus en détailComplaints Manager 4/06/2015 Page 1 Arpaweb 2015
Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailSécurisation d une application ASP.NET
Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine
Plus en détailProcédure d installation
Procédure d installation La solution reporting des utilisateurs Excel Connexion Transformation Stockage Construction Publication Diffusion Espace contact : Siège social 11 villa Gaudelet 75011 Paris 01.53.24.20.29
Plus en détailPré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailGuide d installation CLX.PayMaker Office (3PC)
Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailContrôle d accès à Internet
Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailSingle Sign-on (Gestion des accès sécurisés)
1 Single Sign-on (Gestion des accès sécurisés) Témoignage du C.H.R de la Citadelle 2 AGENDA A propos du CHR Genèse du projet Projet Bilan de la situation et Conclusions 3 A PROPOS DU C.H.R -Intercommunale
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailTUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1
TUTORIEL D INSTALLATION D ORACLE ET DE SQL DEVELOPPER Sur Windows Contenu TUTORIEL D INSTALLATION D ORACLE...1 ET DE SQL DEVELOPPER...1 I-Installation d «Oracle Database Express Edition»...2 Etape 1 :
Plus en détail< Atelier 1 /> Démarrer une application web
MES ANNOTATIONS SONT EN ROUGE : Axel < Atelier 1 /> Démarrer une application web Microsoft France Tutorial Découverte de ASP.NET 2.0 Sommaire 1 INTRODUCTION... 3 1.1 CONTEXTE FONCTIONNEL... 3 1.2 CONTEXTE
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailObjet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailGUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY
GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY SOMMAIRE PREPARER. Accéder à Wisembly. Création d un Wiz. Présentation de l interface 5. Création de contenu 6 - Les Documents 6 - Les Votes 7 - Le Questionnaire
Plus en détailMYXTRACTION. 2009 La Business Intelligence en temps réel
MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables
Plus en détailGroupes et utilisateurs locaux avec Windows XP
Groupes et utilisateurs locaux avec Windows XP 1. Distinction entre comptes de domaine et comptes locaux Pour rappel, et comme avec Windows 2000, il existe deux types de comptes utilisateurs : les comptes
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détail//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détail«Nouveautés Sage BOB 50 3.0»
«Nouveautés Sage BOB 50 3.0» A l usage des utilisateurs de Sage BOB 50 LES NOUVEAUTES DE LA VERSION 3.0 DE SAGE BOB 50 La nouvelle gestion du plan comptable Avec sa version Sage BOB 50 3.0, Sage innove
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailGuide d utilisation du contrôle parental FreeAngel (version 0.87)
Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...
Plus en détailGuide Tenrox R8.7 de configuration de Microsoft Reporting Services
Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Février 2006 Guide Tenrox R8.7 de configuration de Microsoft Reporting Services Copyright 2006 Tenrox. Tous droits réservés. Il est interdit
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailActive Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)
BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage
Plus en détailNotice ORCHESTRA. Aide du logiciel. Aide du Logiciel ORCHESTRA - 1 - Édition 20150610
Aide du logiciel Aide du Logiciel ORCHESTRA - 1 - Édition 20150610 Sommaire Préambule... 6 Détails des éditions et des licences... 6 Procédure d activation d une licence pour un site avec une édition professionnelle...
Plus en détailGuide d utilisation de «Partages Privés»
Guide d utilisation de «Partages Privés» Sommaire Interface Web Se connecter à l espace web Partages Privés p.4 Créer son compte p.5 Description de l interface web Partages Privés p.6 Créer des bibliothèques
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailFOIRE AUX QUESTIONS - WebDEPOT
FOIRE AUX QUESTIONS - WebDEPOT Département de Biochimie Université de Montréal 2005-2006 WebDépôt TABLE DES MATIÈRES Table des Matières 1 Banques de données 3 2 Bouton Dossier WEB 3 2.1 Fureteur..............................................
Plus en détailPlate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA. Guide d'utilisation
Plate-forme de tests des fichiers XML virements SEPA et prélèvements SEPA Guide d'utilisation 8 novembre 2013 2/14 Table des matières 1 Introduction... 3 2 Accès au service... 3 3 Aperçu du service...
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailLES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1
LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version
Plus en détailTwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH
TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH Sommaire Ce manuel explique de manière pratique les étapes successives pour intégrer rapidement un module C++ sous TwinCAT 3. Pour
Plus en détailPré requis Microsoft Windows Server 2008
Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailGuide d installation de MEGA Desktop Application MEGA 2009 SP4
Révisé le : September 3, 2010 Créé le : March 31, 2010 Auteur : Jérôme Horber TABLE DES MATIERES Résumé Ce document décrit les procédures et paramétrages techniques nécessaires à l installation, la mise
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailInstaller Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows
Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation
Plus en détailAlice Sécurité Enfants (version 2.009.06)
Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailGuichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.
Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe
Plus en détailGPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014
2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,
Plus en détailPREMIERE UTILISATION D IS-LOG
PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailTraçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailAFTEC SIO 2. Christophe BOUTHIER Page 1
Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du
Plus en détailMaarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailCréation d un formulaire de contact Procédure
Création d un formulaire de contact Procédure Description : Cette procédure explique en détail la création d un formulaire de contact sur TYPO3. Outil Procédure CMS: TYPO3 Auteur : hemmer.ch SA Extension:
Plus en détailCommuniqué de Lancement. Sage Intégrale V4.50
Communiqué de Lancement Sage Intégrale V4.50 Nouvelle Version Majeure Avec près de 3000 entreprises clientes, l Intégrale est le Progiciel de Gestion Intégré le plus déployé en France, ce qui révèle toutes
Plus en détailLes accès à Admission-Postbac
Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,
Plus en détailTable des matières. Télécharger MetaTrader 4. Première connexion à MetaTrader 4. Se connecter à MetaTrader 4. Modifier la langue
Guide METATRADER 4 Table des matières Télécharger MetaTrader 4 Première connexion à MetaTrader 4 Se connecter à MetaTrader 4 Modifier la langue Modifier votre mot de passe Mot de passe oublié Trader avec
Plus en détail