Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur"

Transcription

1 Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de Reporting prêtes à l emploi Les fonctionnalités de sécurité Visual Guard Outils Développeur, Administrateur et Auditeur Fonctionnement de Visual Guard.Net Spécifications Techniques

2 Qu est ce que Visual Guard Novalys développe des solutions d authentification et de permissions pour la sécurité applicative depuis 15 ans. Grâce à cette expérience nous avons conçu Visual Guard.Net, une solution qui répond aux problématiques posées par la sécurité des applications en Dotnet, quelque soit leur niveau de complexité. Visual Guard.Net est une solution de contrôle d accès basé sur les rôles. Il intègre des fonctionnalités de sécurité à vos projets DotNET. Avec Visual Guard, vous pouvez : Gérer les utilisateurs, les memberships, les rôles et les politiques de mot de passe, Définir les permissions des utilisateurs (ce que l utilisateur final peut faire dans votre application), Réutiliser l authentification d Active Directory ou des comptes de base de données, Implémenter un mécanisme de Single sign-on, Garder la trace des transactions sensibles (enregistrement et audit des évènements de l application). Visual Guard.Net : Fournit une console d administration simple à utiliser, conçue pour les personnels non techniques, Centralise la sécurité de toutes vos applications dans un seul outil, Ne requiert pas de code pour définir les permissions, S intègre à n importe quelle application Dotnet, Supporte les Winforms, Webforms, Services Web et tous les composants Dotnet. Authentification Dans la théorie du contrôle d accès basé sur les rôles, l authentification regroupe deux notions : Identification : déclarer qui on est. Authentification : prouver qui on est. Deux types de besoins Créer une nouvelle liste de comptes utilisateurs/mots de passe indépendamment de ceux qui existent déjà Récupérer un système d authentification existant pour le réutiliser au niveau applicatif. La solution Visual Guard.Net supporte l authentification par comptes utilisateurs et mots de passe. Un compte utilisateur déclaré dans Visual Guard est disponible pour toutes les applications Dotnet sécurisées dans Visual Guard. Visual Guard supporte les modes d authentification suivants: Comptes Windows (comptes locaux ou Active Directory) Comptes de base de données (créés par le DBA pour les utilisateurs pour accéder à la base de données) Comptes Visual Guard (comptes créés et gérés par Visual Guard) Vous utilisez un autre mode d authentification (smartcard, ect )? Contactez-nous.

3 Comptes Windows /Active directory Si vous utilisez les mécanismes d authentification, les mots de passe sont créés, stockés et administrés dans Active Directory. La console Visual Guad permet de faire une recherche par utilisateur dans Active Directory. Quand l utilisateur est trouvé, Visual Gard.Net stocke l identifiant de sécurité (SID) dans le référentiel. On peut ensuite donner un rôle / permission Visual Guard à cet utilisateur. Vous pouvez déclarer plusieurs utilisateurs en même temps (pas de limitation). Vous pouvez importer tout ou partie de vos comptes Windows depuis Active Dierctory vers le référentiel Visual Guard.Net de façon automatisée. Visual Guard offre une API qui permet à un programme extérieur de créer ou de modifier un compte. Single sign-on Si vous utilisez Active Directory pour gérer des comptes utilisateurs vous pouvez implémenter un système de single sign-on, pour qu un utilisateur connecté sur une session Windows ne soit pas obligé de redonner son mot de passe à chaque fois qu il se connecte à une nouvelle application. Visual Guard supporte le single sign-on pour les comptes Windows : Visual Guard.Net va chercher l identifiant du compte Windows utilisé. Il vérifie si l utilisateur a accès à l application. Visual Guard charge le rôle de l utilisateur et applique les permissions correspondantes à l application. Le processus se répète chaque fois que l utilisateur lance une application. De cette façon, l utilisateur n est jamais sollicité pour entrer ses informations de connexion quand il ouvre une application. Comptes de base de données Visual Guard.Net supporte l authentification basée sur les comptes de base de données à partir de Oracle 9 et SQL Server Visual Guard.Net vous permet de réutiliser les comptes utilisateurs et mots de passe définis dans ces bases de données. Plus d informations sur l intégration dans Visual Guard.Net Les comptes Visual Guard.Net Visual Guard.Net possède son propre mécanisme de création de comptes et mots de passe. Les informations de connexion ainsi crées sont stockées dans le référentiel de sécurité de Visual Guard. Politique de mots de passe Visual Guard.Net permet de définir une politique de mots de passe pour les comptes VG. Par exemple vous pouvez définir : La longueur minimum Le nombre minimum de caractères alphanumériques Interdiction de réutiliser le mot de passe précédent Obligation de n indiquer qu une seule adresse par utilisateur Obligation de changer son mot de passe tous les x jours Nombre d échec à la connexion autorisés avant de bloquer le compte. Une fois que le seuil est atteint, le compte est automatiquement bloqué et peut être remis en service en suivant un processus prédéfini. Le nombre de login de secours (possibilité de se connecter x fois une fois si la politique de mot de passe a été modifiée), etc

4 Des expressions régulières sont à disposition pour personnaliser votre politique de mots de passe. Vous pouvez définir une liste de caractères obligatoires (par exemple une lettre majuscule, une lettre minuscule et au moins un chiffre), une liste de caractères valides/ non valides, etc. Autorisation Les autorisations définissent ce que l utilisateur peut faire dans l application : En fait, vous définissez ce que l utilisateur est autorisé à voir, à faire et à modifier dans votre application en fonction de son rôle. Plusieurs mots sont utilisés pour faire référence aux autorisations : permissions, privilèges, droits, restrictions, Quelle démarche pour définir les permissions? La démarche la plus sécurisée consiste à interdire toute action par défaut et de donner ensuite des permissions pour permettre à l utilisateur d agir dans l application. De cette façon, si une permission est oubliée, l utilisateur sera incapable de faire une chose qu il devrait normalement faire, plutôt que d avoir la possibilité de faire une action interdite. La démarche la plus rapide consiste à tout permettre par défaut et d intégrer des restrictions pour interdire certaines actions. Cette démarche est plus rapide parce qu il y a généralement moins de restrictions que de permissions. Quelque soit l option choisie, la solution de contrôle d accès est le plus souvent complexe, coûteuse à maintenir et difficile à mettre à jour. Le besoin Par défaut, une application inclut du code qui définit des permissions. Cela implique de repasser par un cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.) dès qu une permission est définie. Une problématique complexe : En général, les applications sont mises à jour tous les deux ou trois mois, alors que les permissions exigent des mises à jour bien plus fréquentes. Répondre aux demandes fonctionnelles en dépit des limitations techniques de votre système de sécurité peut prendre beaucoup de temps, voir s avérer impossible. Les permissions complexes sont souvent identifiées seulement une fois l application en production, ce qui demande une mise à jour immédiate. La solution : Rendre les permissions indépendantes du code Avec Visual Guard.Net, vous n écrivez pas de code dans votre application pour définir les permissions. Le code de votre application est modifié dynamiquement au moment de l exécution : Vous pouvez créer ou modifier les permissions sans repasser par le cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.). Vous pouvez définir les permissions à tout moment au cours de la vie de l application, même lorsque celle-ci est en production. Elles sont effectives immédiatement.

5 Quels types de permissions peut-on créer avec Visual Guard? Il n y a aucune limitation au type de permissions que vous pouvez créer. N importe quel changement (permission ou restriction) peut être fait dans une application Dotnet. Vous pouvez créer des permissions sur les objets graphiques, sur les objets métier ainsi que sur les objets qui gèrent l accès à la base de données. Par exemple, vous pouvez : Cacher ou désactiver des champs, des options de menu, des onglets, des boutons Mettre un formulaire en lecture seule Filtrer les données d une liste Donner accès à un Service Web Modifier les règles métier Visual Guard peut sécuriser n importe quel type d objet : Les objets de l IHM Les objets non visuels Les objets dynamiques Les requêtes SQL Comment définir des permissions avec Visual Guard.Net Visual Guard utilise le mécanisme de réflexion fourni en standard dans le framework.net pour modifier l application. Cela vous permet de gérer les permissions de façon complètement indépendante par rapport au code de votre application. Visual Guard offre plusieurs options pour la création de permission : Les actions de type «property» : Visual Guard fait la liste de tous les objets (graphiques ou non graphiques) et de toutes leurs propriétés.. Le développeur peut utiliser un assistant pour identifier l objet lié à la permission et attribuer une nouvelle valeur à l une des propriétés de l objet (par exemple, passer la propriété visible de «true» à «false» si vous voulez cacher un bouton). La définition des permissions est ensuite stockée dans le référentiel de sécurité Visual Guard. Le code de l application reste inchangé. Visual Guard modifie l application lors de l exécution selon la permission. Les actions de type «script» : une action script est composée de code que vous écrivez. Le script est stocké dans le référentiel de sécurité de Visual Guard directement dans votre application. Là encore, l application reste inchangée. Tester une permission dans votre application : Vous pouvez également définir une permission dans votre application : vous pouvez écrire du code dans l application pour vérifier si une permission ou un rôle a été attribué à l utilisateur connecté, et exécuter la permission si le test est positif. Limiter l accès à une méthode : vous pouvez définir pour quel rôle une méthode est accessible Limiter l accès à un dossier : vous pouvez définir quels rôles ont accès à un dossier donné (pour les applications ASP.Net seulement). La page suivante présente les différentes solutions proposées par Visual Guard pour adapter votre application aux exigences de votre entreprise.

6 Quelles sont les étapes à suivre? Etape 1 : L équipe de développement utilise les outils de développement Visual Guard pour définir les permissions. On donne un nom fonctionnel aux permissions (ex : autoriser l impression de la liste des clients) pour simplifier leur gestion par les administrateurs. Etape 2 : Les administrateurs (non techniques) utilisent les outils d administration de Visual Guard pour gérer les comptes utilisateurs et leur attribuer des rôles et des permissions. Audit et rapports Le besoin : Garder la trace de qui a fait quoi dans vos applications Enregistrer les transaction sensibles / financières Passer en revue les comptes, rôles et permissions existantes De telles fonctionnalités peuvent être nécessaires pour se mettre en conformité avec : Les règles d audit internes à votre entreprise Les exigences légales, (SOX) Les exigences de certification (CMMI, ISO, ITIL ) La solution : Visual Guard offre des fonctionnalités prêtes à l emploi : Rapports : vous avez la possibilité de générer automatiquement des rapports détaillés sur vos applications, les comptes utilisateurs, les rôles et les permissions. Audit de vos applications : vous avez la possibilité d enregistrer n importe quel évènement de votre application. Tous les enregistrements sont centralisés dans un document pdf que vous pouvez consulter à tout instant. Visual Guard vous permet de créer des filtres de façon à pouvoir vous focaliser un type particulier d évènement. Audit de la console d administration : Visual Guard enregistre automatiquement différents évènements correspondants aux actions que vous pouvez faire dans la console, par exemple : - Qui s est connecté/a tenté de se connecter sans succès - Qui a attribué une permission donnée - Comptes utilisateurs de la console bloqués ou non. Les fonctionnalités de sécurité de Visual Guard Pour le développeur: Visual Guard fournit des fonctionnalités au développeur pour : Créer et modifier des permissions en quelques clics, Vérifier automatiquement la cohérence entre les applications Dotnet et les permissions existantes, Lancer une recherche dans le référentiel de sécurité pour retrouver un compte, une permission, Déployer les nouvelles versions du référentiel avec chaque nouvelle version de votre application, Gérer plusieurs versions du référentiel quand vous déployez la nouvelle version de votre application.

7 L assistant de création d actions de sécurité La majorité des permissions créées sont des permissions de type property ou script ; l assistant de création d actions de sécurité vous permet de créer ces permissions en quelques clics, sans ajouter de code à vos applications. Des options détaillées vous permettent de vous adapter parfaitement aux évolutions constantes de votre entreprise. La description des permissions est stockée dans le référentiel de sécurité. Les permissions sont disponibles immédiatement y compris en phase de production de l application. Il n y a pas besoin de repasser par le cycle de développement (changer le code, tester, déployer ). Cohérence des permissions Quand une permission est liée à un composant, elle peut être affectée par tout changement de ce composant. Cela peut causer des bugs régressifs. C est pourquoi toute nouvelle version de l application requiert une vérification complète des permissions. Visual Guard.Net offre une fonctionnalité de vérification automatique qui permet de s assurer que chaque permission correspond à un composant. Assistant de déploiement Chaque nouvelle version de l application est accompagnée de nouvelles permissions et d un nouveau référentiel de sécurité. Vous devez pouvoir déployer ce nouveau référentiel sans pour autant entrer en conflit avec les données de sécurité définies auparavant par les administrateurs. Visual Guard offre un assistant de déploiement qui permet de déployer les nouvelles permissions dans un référentiel de production. Visual Guard va fusionner les permissions anciennes et nouvelles de façon automatique sans perdre les comptes utilisateurs, permissions et rôles existants. Gestion de version des données de sécurité Quand une nouvelle version de l application est déployée, certains utilisateurs utilisent la nouvelle version alors que d autres continuent à utiliser l ancienne pendant un certain temps. Il faut que les deux référentiels de sécurités soient disponibles pendant le processus de migration. Visual Guard.Net peut gérer plusieurs versions du référentiel en même temps. Ceci permet un déploiement progressif de la nouvelle version de l application et de son référentiel. Concrètement, l utilisateur peut avoir accès à l ancien ou au nouveau référentiel en fonction de la version de l application à laquelle il est connecté. Vous pouvez passer d une version à l autre progressivement, sans bloquer les utilisateurs finaux ni exécuter le processus de migration à la hâte. Recherche globale Quand vous maintenez un système de permissions, vous pouvez avoir besoin de retrouver les permissions liées à un certain utilisateur ou mot clé. Par exemple, si vous modifiez un bouton dans votre projet, vous avez besoin de faire la liste de toutes les permissions liées à ce contrôle de façon à pouvoir les adapter. Visual Guard.Net fournit une fonctionnalité de recherche globale pour naviguer dans le référentiel et trouver tous les composants liés à un mot clé donné. Vous économisez du temps sur la maintenance des permissions grâce à un résultat complet et fiable.

8 Pour l administrateur Les formulaires d administration Vous avez besoin de gérer les comptes utilisateurs, les rôles et les permissions quotidiennement avec réactivité et fiabilité. Visual Guard offre deux options pour remplir ces besoins d administration : La console Visual Guard : une application simple d utilisation conçue spécialement pour le personnel non technique Les API de Visual Guard: Vous pouvez développer vos propre formulaire d administration et appeler les API de Visual Guard. Vous aurez ainsi accès à des fonctionnalités prêtes à l emploi pour gérer les comptes utilisateurs et leur attribuer rôles et permissions. Ce type de formulaire peut ensuite être intégré à votre application en respectant votre charte graphique interne pour que les administrateurs puissent l utiliser simplement. Les API de Visual Guard supportent les winforms et les webforms ainsi que les formulaires ASP.Net. Qui peut être un administrateur Visual Guard? Dans la mesure où les formulaires d administration de Visual Guard ne requièrent aucune compétence technique, vous avez toute latitude pour choisir à qui confier l administration des données de sécurité. Les administrateurs peuvent être des employés spécialisés dans la sécurité, des administrateurs systèmes, des chefs de département ou des chefs de sites distants Votre choix pour cette tâche ne dépend plus des compétences techniques. Vous pouvez vous conformer aux exigences internes en matière de sécurité tout en optimisant vos processus métier. Vous pouvez même définir plusieurs niveaux d administrateurs, chacun ayant plus ou moins de droits sur les formulaires d administration. Par exemple, vous pourriez avoir un super administrateur central en charge de la création des rôles et des permissions, et un administrateur local (ou sur site distant) qui ne serait autorisé qu a créer des comptes utilisateurs et à leur attribuer les rôles existants, mais sans avoir le droit de modifier ces rôles. Vous obtenez ainsi plus de flexibilité : Les administrateurs sont complètement indépendants. Ils peuvent changer les permissions, les rôles et les comptes utilisateurs à tout moment et ces changements sont actifs immédiatement. Vous libérez ainsi votre équipe de développement de la gestion quotidienne de la sécurité. Les rôles partagés Vous pourriez avoir besoin de définir des rôles valables dans toute votre organisation, quelque soit le nombre d applications existantes ou futures que vous devez sécuriser. Visual Guard offre la possibilité de créer des rôles partagés qui regroupent des permissions pour plusieurs applications. Vous n avez plus besoin de gérer un rôle séparé pour chaque application. Les outils pour l auditeur Un rôle «auditeur» est disponible à partir de la console de Visual Guard. Ce rôle restreint les fonctionnalités disponibles pour la personne chargée de l audit dans votre entreprise. L auditeur peut: Explorer le référentiel de sécurité en mode lecture seule, Générer des rapports détaillés sur les permissions, les rôles, et les comptes utilisateurs, Passer en revue les évènements gardés en mémoire pour enregistrer les transactions sensibles/ financières, Passer en revue les évènements administratifs pour tracer qui a donné quelle permission à tel ou tel utilisateur,

9 Fonctionnement de Visual Guard.Net Contenu de Visual Guard.Net Le référentiel de sécurité Le référentiel de sécurité permet de stocker les comptes utilisateurs, mots de passe et permissions. Il peut centraliser les permissions de toutes les applications Dotnet (winform, webform, webservices), ainsi que tous les comptes utilisateurs dans un seul endroit sécurisé. Note : vous pouvez utiliser Visual Guard pour créer et gérer des comptes applicatifs internes à Visual Guard, ou bien vous pouvez réutiliser des comptes existants, créés dans Active Directory ou dans votre base de données. Visual Guard.Net supporte les types de stockage d informations suivants : Visual Guard supporte SQL Server et Oracle pour le stockage des comptes utilisateurs, permissions et rôles. Visual Guard fournit des fichiers cryptés pour le stockage des comptes utilisateurs, permissions et rôles. Si vous décidez de réutiliser les comptes Windows pour le single sign-on et l authentification, les informations de connexion sont stockées dans Active Directory. L intégration de Visual Guard.Net ne nécessite pas de changer la base de données de vos applications. Visual Guard offre un assistant pour créer les référentiels. Vous pouvez choisir de créer les tables de Visual Guard.Net soit dans la base de données de votre application, soit dans une base de données indépendante. Le run time de Visual Guard Le runtime de Visual Guard: Est composé d assemblies Dotnet; Est intégré et déployé avec votre application; Communique avec le référentiel pour vérifier l identité des utilisateurs et pour charger ses permissions; Ajuste dynamiquement votre application aux permissions de l utilisateur. Intégration de Visual Guard.Net L intégration est facile et rapide : 1. Ajoutez le runtime de Visual Guard dans votre application et activez le service de sécurité de Visual Guard (seulement quelques lignes de code) 2. Implémentez la fenêtre de connexion de Visual Guard (ou bien utilisez votre propre fenêtre de login) ; 3. Compilez et déployez l application; 4. Définissez, pour chaque application, les permissions avec Visual Guard. La liste initiale des permissions est généralement définie par l équipe de développement avant que l application ne soit en production. Mais les permissions peuvent être créées et modifiées à n importe quel moment, même après le déploiement. Elles sont effectives immédiatement pour votre application. 5. Gérez les comptes utilisateurs, attribuez-leur des rôles et des permissions (fait en général par les administrateurs, mais cela peut aussi être fait par l équipe de développement). Pour plus d informations sur le processus d intégration, cliquez ici Tester Visual Guard

10 Que se passe t-il à de l exécution de l'application? L utilisateur final donne ses informations de connexion (sauf si un processus de single sign-on a été mis en place), Visual Guard vérifie l identité de l utilisateur, Visual Guard se connecte au référentiel de sécurité et charge les permissions de l utilisateur, Le run time de Visual Guard ajuste le projet en fonction des permissions. Exemple : quand un formulaire s ouvre, Visual Guard cache un bouton et filtre une liste (ces fonctionnalités sont supportées en ASP.NET, winform et webservices). Pour plus d information, consultez le manuel de l utilisateur. Spécifications techniques de Visual Guard.Net Applications supportées Visual Guard supporte toutes les applications Dotnet : Winforms (écrites avec VB.NET ou C#) Webforms (ASP.NET et ASP.NET2.0) Services Web (2.0 et 3.0 WCF) Visual Guard sécurise tous les composants.net (IHM, composants non visuels, composants dynamiques) Visual Guard supporte aussi PowerBuilder, versions 5 à 11. Le référentiel de Visual Guard Vous pouvez créer le référentiel dans : Oracle 9i et plus MS SQL Server (2000 et plus) Les fichiers cryptés de Visual Guard Pour les autres bases de données, contactez nous Authentification des utilisateurs Visual Guard.Net supporte l authentification des utilisateurs basée sur : Les comptes Windows (Single sign-on disponible pour les winforms, les webforms et les Services web), Active Directory (comptes utilisateurs d Active Directory et groupes), Les comptes de bases de données (nom d utilisateur et mot de passe stockés dans la base de données), Les comptes Visual Guard (nom d utilisateur et mot de passe définis dans Visaul Guard).

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

28 SEPTEMBRE 2015. L ACCÈS à FNAIM.ORG SIMPLIFIÉ ET PLUSIEURS FONCTIONNALITÉS AMÉLIORÉES. FNAIM.ORG. ET FNAIM LÉGAL est. évoluent

28 SEPTEMBRE 2015. L ACCÈS à FNAIM.ORG SIMPLIFIÉ ET PLUSIEURS FONCTIONNALITÉS AMÉLIORÉES. FNAIM.ORG. ET FNAIM LÉGAL est. évoluent 28 SEPTEMBRE 2015 L ACCÈS à FNAIM.ORG ET FNAIM LÉGAL est SIMPLIFIÉ ET PLUSIEURS FONCTIONNALITÉS AMÉLIORÉES. FNAIM.ORG ET FNAIM LÉGAL évoluent Sommaire 1 - MÊMES LOGIN + MOT DE PASSE POUR ACCÉDER À FNAIM.ORG

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Module «comment se connecter»

Module «comment se connecter» Module «comment se connecter» Pour accéder au DCC, il faut d abord s authentifier avec une carte CPS ou à défaut un login / mot de passe. Le système d authentification du DCC est commun avec celui de la

Plus en détail

Bureau Virtuel : mode d emploi

Bureau Virtuel : mode d emploi Bureau Virtuel : mode d emploi 1. Connexion au Bureau Virtuel (BV) Le Bureau Virtuel vous propose une messagerie électronique, et vous servira à récupérer les documents partagés par vos enseignants ou

Plus en détail

Les accès à Admission-Postbac

Les accès à Admission-Postbac Guide B Les accès à Admission-Postbac Pour se connecter au site de gestion (https://gestion.admission-postbac.fr) qui est le site des établissements d origine des élèves et des établissements d accueil,

Plus en détail

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13

MOZAÏK - DOSSIER MOBILE Mise à jour 8.0.73.13 MOZAÏK - DOSSIER MOBILE Mise à jour : 8.0.73.13 Table des matières RÉSUMÉ DES ÉTAPES D INSTALLATION... 3 1. CRÉATION D UN CODE LOCAL SUR LE SERVEUR WEB ET LE SERVEUR SQL... 4 2. CRÉATION D UN POOL D APPLICATION

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Instructions pour l utilisation de la banque de données OrganicXseeds par les producteurs 1

Instructions pour l utilisation de la banque de données OrganicXseeds par les producteurs 1 Enregistrement Cher utilisateur de la banque de données OrganicXseeds, La banque de données OrganicXseeds a été entièrement révisée le 15 janvier 2014. Pour que la transition puisse se faire sans erreurs,

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail

Guide d Utilisation G2 Version 3.0.1 Premium. Mode d emploi détaillant toutes les fonctionnalités du logiciel G2.

Guide d Utilisation G2 Version 3.0.1 Premium. Mode d emploi détaillant toutes les fonctionnalités du logiciel G2. Version 3.0.1 Premium Mode d emploi détaillant toutes les fonctionnalités du logiciel G2. G2 10/09/2011 (Mise à jour : 27/11/2014) SOMMAIRE 1 Comptes 1-1 Création / modification / suppression de vos Comptes

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Guide d utilisation de Mon profil RH @ ma portée

Guide d utilisation de Mon profil RH @ ma portée Guide d utilisation de Mon profil RH @ ma portée Aperçu Le présent guide décrit comment utiliser Mon profil RH, un outil qui vous permet de consulter vos renseignements personnels et l information relative

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Version pour un ordinateur PC

Version pour un ordinateur PC Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Version pour un ordinateur PC Étape n 1 : N. B. : Cette étape s adresse aux personnes

Plus en détail

efactures.fr www. Notice d utilisation Un seul compte pour toutes les retrouver

efactures.fr www. Notice d utilisation Un seul compte pour toutes les retrouver www. Notice d utilisation 1 3 Pourquoi efactures? Comment ça marche? 4 Vous inscrire 5 Vous connecter 6 Protéger vos données 7 Ajouter un facturier 10 Statistiques 11 Ajouter des documents personnels 2

Plus en détail

Options du forfait téléphonique

Options du forfait téléphonique Options du forfait téléphonique Pour comprendre les options de votre forfait téléphonique résidentiel ACN ACN Canada_ABBC_TLS_GUIDE_062910 UTILISATION DE VOS NOUVELLES OPTIONS Ce guide contient des renseignements

Plus en détail

Guide d utilisation de l EXTRANET APLRL

Guide d utilisation de l EXTRANET APLRL Guide d utilisation de l EXTRANET APLRL L EXTRANET APLRL vous permet de répondre aux questions des Examen de Cohérence et de Vraisemblance réalisée par notre Association sur les déclarations 2035 de vos

Plus en détail

Quoi de neuf dans Optymo 5.0

Quoi de neuf dans Optymo 5.0 Quoi de neuf dans Optymo 5.0 Notes de lecture : dans ce document, les textes soulignés font référence aux libellés des fenêtres ou aux libellés associés à des boutons d Optymo, les textes en caractères

Plus en détail

Questions fréquemment posées:

Questions fréquemment posées: TABLE DES MATIÈRES 1. QU EST-CE QUE DROPBOX? 2. COMMENT INSTALLER LE DROPBOX? 3. COMMENT CRÉER UN DOSSIER POUR PARTAGER DES FICHIERS EN UTILISANT DROP- BOX? 4. COMMENT ACCEPTER OU REFUSER UNE IN- VITATION

Plus en détail

Page 1/11. Préambule. Table des matières

Page 1/11. Préambule. Table des matières Page 1/11 Table des matières Préambule... 1 1- Le principe de «NuaFil»... 2 2 - Accueil de votre gestion de profil... 2 2-1 - La recherche de profils... 3 2-2- La liste de vos profils... 3 3 - Le référencement

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Guide d Utilisation G2. Version 2.3.0 Basic. Mode d emploi détaillant toutes les fonctionnalités du logiciel G2.

Guide d Utilisation G2. Version 2.3.0 Basic. Mode d emploi détaillant toutes les fonctionnalités du logiciel G2. Version 2.3.0 Basic Mode d emploi détaillant toutes les fonctionnalités du logiciel G2. G2 10/09/2011 (Mise à jour : 20/11/2014) SOMMAIRE 1 Compte 1-1 Création / modification / suppression du Comptes:

Plus en détail

Manuel d utilisation. Centre de facturation UPS

Manuel d utilisation. Centre de facturation UPS Manuel d utilisation Centre de facturation UPS 2014 United Parcel Service of America, Inc. UPS, la marque UPS et la couleur marron sont des marques commerciales de United Parcel Service of America, Inc.

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2

Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 Sommaire CONNEXION WEBMAIL... 2 1. Comment se connecter au Webmail?... 2 LE COURRIER... 4 CREER UN NOUVEAU MESSAGE... 4 1. Comment envoyer un mail?... 4 2. Envoi avec une pièce jointe?... 7 REPONDRE A

Plus en détail

ALICO MAILDOC. Sommaire

ALICO MAILDOC. Sommaire 2 Sommaire 1 Page d accueil 3 1.1 Connexion à votre espace privé 3 1.1.1 Vous disposez déjà de vos codes d accès 3 1.1.2 Votre compte n est pas encore créé 3 2 Espace privé 4 2.1 Page d accueil de votre

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Installation d EPO 3.6

Installation d EPO 3.6 Installation d EPO 3.6 Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 04/2006 Groupe Admin06 - Resinfo But du papier : Mettre en œuvre un serveur epolicy Orchestrator 3.6, la console d administration

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Foire aux Questions CAM ONLINE

Foire aux Questions CAM ONLINE Foire aux Questions CAM ONLINE Qu est-ce que CAM Online? Avec CAM Online, il vous sera possible d accéder aux services bancaires de chez vous via internet, rapidement et en toute sécurité que ce soit pour

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

SCOLARITE Services. Guide pour les Parents et les Elèves. Version 15.1. Dernière Mise à jour 26 Juin 2015. Scolarité services guide de l utilisateur

SCOLARITE Services. Guide pour les Parents et les Elèves. Version 15.1. Dernière Mise à jour 26 Juin 2015. Scolarité services guide de l utilisateur SCOLARITE Services Guide pour les Parents et les Elèves Version 15.1 Dernière Mise à jour 26 Juin 2015 1/18 Table des matières 1. Généralités...3 2. Création du compte...4 1- Première Connexion...5 2-

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-21 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG SYSTÈMES DE RÉSERVATION EN LIGNE: mytnt EN LIGNE ET DANS LES

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Transfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet

Transfert de notices bibliographiques et d autorité en ligne depuis BnF catalogue général Mode d emploi complet Bibliothèque nationale de France Direction des services et des réseaux Département de l information bibliographique et numérique Coordination des produits et services bibliographiques Transfert de notices

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Aide à l utilisation de

Aide à l utilisation de A C T I C E accompagnement à l usage des TICE année 2009-2010 Guide d usage Aide à l utilisation de livret 5b : les annuaires-catalogues Sommaire (version du 6 décembre 2010) Introduction... 3 1. Création

Plus en détail

LOCAL TRUST SUB. Guide d utilisation Tiers

LOCAL TRUST SUB. Guide d utilisation Tiers LOCAL TRUST SUB Guide d utilisation Tiers Sommaire Principes de l application Guide d utilisation Tous droits réservés 2 Principes généraux L application inclut un module extranet de gestion des aides

Plus en détail

Guide d utilisation de la plateforme Multiaccès

Guide d utilisation de la plateforme Multiaccès Guide d utilisation de la plateforme Multiaccès Qu est-ce que la plateforme Multiaccès? La plateforme régionale de formation en ligne Multiaccès permet à tout le personnel du CHU de Québec, du travail

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD 7 septembre 2014 INTRODUCTION Les ordinateurs du lycée sont dans le domaine JPT (sous serveur Linux) possédant

Plus en détail

AIDE-MEMOIRE. Forprev. Déposer une demande initiale en tant entreprise. Version 1. Page 1 sur 29

AIDE-MEMOIRE. Forprev. Déposer une demande initiale en tant entreprise. Version 1. Page 1 sur 29 2014 AIDE-MEMOIRE Forprev Déposer une demande initiale en tant entreprise Version 1 Page 1 sur 29 Sommaire Introduction... 3 Etapes de la demande initiale... 4 Partie 1 - Créer un compte provisoire...

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Service de réinitialisation de mot de passe en libre-service SSPR. Document d aide à l utilisation du portail SSPR

Service de réinitialisation de mot de passe en libre-service SSPR. Document d aide à l utilisation du portail SSPR Service de réinitialisation de mot de passe en libre-service SSPR Document d aide à l utilisation du portail SSPR Version écoles Service de l informatique et des télécommunications SITel Amt für Informatik

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

Manuel de fonctionnement pour les professeurs

Manuel de fonctionnement pour les professeurs Manuel de fonctionnement pour les professeurs Index 1 Connexion à l intranet...3 2 L interface de l Intranet...4 3 Interface du WebMail...5 3.1 Consulter ses E-mails...5 3.2 Envoyer des messages...6 3.3

Plus en détail

Site de l Assainissement et de

Site de l Assainissement et de Site de l Assainissement et de la Protection des Sols Inscription et gestion du profil utilisateur Aide Date 18/08/2015 Version 1.01 Auteur M. Semer INSCRIPTION ET GESTION DU PROFIL UTILISATEUR AIDE 2/15

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

https://webpub.chu-rennes.fr/cclin/apc/

https://webpub.chu-rennes.fr/cclin/apc/ Audit précautions complémentaires https://webpub.chu-rennes.fr/cclin/apc/ Année 2013 I. Connexion... 4 II. Authentification... 5 III. Accès à l application... 6 IV. Fonctionnalités... 8 V. Organisation

Plus en détail

Une macro. Que représente une macro? Enregistrer une macro

Une macro. Que représente une macro? Enregistrer une macro 1 Une macro Que représente une macro? Une macro est une suite d instructions écrites l une après l autre. Lors de son exécution, Excel interprète les lignes de code de votre macro dans l ordre où vous

Plus en détail

Achat Windows GUIDE D ACCOMPAGNEMENT

Achat Windows GUIDE D ACCOMPAGNEMENT Achat Windows GUIDE D ACCOMPAGNEMENT FORMATRICE : RINA GAGNÉ JUIN 2003 TABLE DES MATIÈRES Fenêtre d accès à Achat Windows... Page 1 Fenêtre à l ouverture d Achat Windows... Page 2 Ouvrir une commande

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

GUIDE DE L EMPLOYÉ 2013 OBLIGATIONS D ÉPARGNE DU CANADA. oec.gc.ca PROGRAMME D ÉPARGNE- SALAIRE 1 $ 68$ 3 2 $ 10 $ 7 HOWTO-13

GUIDE DE L EMPLOYÉ 2013 OBLIGATIONS D ÉPARGNE DU CANADA. oec.gc.ca PROGRAMME D ÉPARGNE- SALAIRE 1 $ 68$ 3 2 $ 10 $ 7 HOWTO-13 GUIDE DE L EMPLOYÉ 2013 OBLIGATIONS D ÉPARGNE DU CANADA oec.gc.ca PROGRAMME D ÉPARGNE- SALAIRE 1 $ 1 $ $ 7 $3 5 $7 68$ 3 $ $9 $9 1 2 $ 10 $ 7 $3 8$9 HOWTO-13 Des personnes différentes, des objectifs différents

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

GUIDE UTILISATEUR ESPACE CLIENT

GUIDE UTILISATEUR ESPACE CLIENT GUIDE UTILISATEUR ESPACE CLIENT Un espace collaboratif 24h/24 7J/7 accessible partout. Des fonctions avec droits d accès administrables pour vos collaborateurs : Coffre fort électronique Vos factures en

Plus en détail

Guide du téléchargement et de l activation de Plug&Copy Backup

Guide du téléchargement et de l activation de Plug&Copy Backup Guide du téléchargement et de l activation de Plug&Copy Backup Avertissement : L utilisation du logiciel Plug&Copy Backup (pncbackup) est subordonnée à la validation du volume nécessaire à la sauvegarde

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

ArcGIS Pro : guide de l utilisateur pour l installation et l autorisation

ArcGIS Pro : guide de l utilisateur pour l installation et l autorisation ArcGIS Pro : guide de l utilisateur pour l installation et l autorisation Le présent document décrit la marche à suivre pour télécharger et activer ArcGIS Pro. Premier pas : Qu est-ce qu ArcGIS Pro Installation

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

COMMENT OBTENIR UN ACCES GRATUIT?

COMMENT OBTENIR UN ACCES GRATUIT? COMMENT OBTENIR UN ACCES GRATUIT? 1 Bienvenue dans la version de facturation gratuite de WinBooks on Web La version de facturation gratuite est conçue pour vous aider à expérimenter les fonctionnalités

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 L active Directory permet de créer un serveur d identification pour permettre aux différents utilisateurs d être reliés sur le même réseau. Il permet en outre d attribuer des stratégies

Plus en détail

Sauvegarde Externalisée. Manuel d utilisation (simplifié)

Sauvegarde Externalisée. Manuel d utilisation (simplifié) Sauvegarde Externalisée (simplifié) (simplifié) Introduction Votre sauvegarde externalisée nécessite l installation préalable de l outil «Connected». Nous traitons ici l utilisation de cette application.

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Table des matières. Télécharger MetaTrader 4. Première connexion à MetaTrader 4. Se connecter à MetaTrader 4. Modifier la langue

Table des matières. Télécharger MetaTrader 4. Première connexion à MetaTrader 4. Se connecter à MetaTrader 4. Modifier la langue Guide METATRADER 4 Table des matières Télécharger MetaTrader 4 Première connexion à MetaTrader 4 Se connecter à MetaTrader 4 Modifier la langue Modifier votre mot de passe Mot de passe oublié Trader avec

Plus en détail

Restaurer des données

Restaurer des données Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire

Plus en détail

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY

GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY GUIDE ADMINISTRATEUR BIEN DÉMARRER AVEC WISEMBLY SOMMAIRE PREPARER. Accéder à Wisembly. Création d un Wiz. Présentation de l interface 5. Création de contenu 6 - Les Documents 6 - Les Votes 7 - Le Questionnaire

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

UTILISATION DE LA MESSAGERIE ACADEMIQUE

UTILISATION DE LA MESSAGERIE ACADEMIQUE UTILISATION DE LA MESSAGERIE ACADEMIQUE Pour permettre une meilleure communication des personnels de l académie de Reims il est mis à votre disposition une boite Mail ( Elle est créé automatiquement par

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Le premier contact avec l ordinateur

Le premier contact avec l ordinateur Le premier contact avec l ordinateur Windows 7 est un peu le chef d orchestre de votre ordinateur. Il permet aux différents matériels présents dans la machine de fonctionner correctement. Grâce à Windows

Plus en détail

KDJHU HQHUJ\ DFFqV GLVWDQW tebis

KDJHU HQHUJ\ DFFqV GLVWDQW tebis tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL HAGER-ENERGY.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL... 4 2.3 CREATION

Plus en détail