Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur"

Transcription

1 Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de Reporting prêtes à l emploi Les fonctionnalités de sécurité Visual Guard Outils Développeur, Administrateur et Auditeur Fonctionnement de Visual Guard.Net Spécifications Techniques

2 Qu est ce que Visual Guard Novalys développe des solutions d authentification et de permissions pour la sécurité applicative depuis 15 ans. Grâce à cette expérience nous avons conçu Visual Guard.Net, une solution qui répond aux problématiques posées par la sécurité des applications en Dotnet, quelque soit leur niveau de complexité. Visual Guard.Net est une solution de contrôle d accès basé sur les rôles. Il intègre des fonctionnalités de sécurité à vos projets DotNET. Avec Visual Guard, vous pouvez : Gérer les utilisateurs, les memberships, les rôles et les politiques de mot de passe, Définir les permissions des utilisateurs (ce que l utilisateur final peut faire dans votre application), Réutiliser l authentification d Active Directory ou des comptes de base de données, Implémenter un mécanisme de Single sign-on, Garder la trace des transactions sensibles (enregistrement et audit des évènements de l application). Visual Guard.Net : Fournit une console d administration simple à utiliser, conçue pour les personnels non techniques, Centralise la sécurité de toutes vos applications dans un seul outil, Ne requiert pas de code pour définir les permissions, S intègre à n importe quelle application Dotnet, Supporte les Winforms, Webforms, Services Web et tous les composants Dotnet. Authentification Dans la théorie du contrôle d accès basé sur les rôles, l authentification regroupe deux notions : Identification : déclarer qui on est. Authentification : prouver qui on est. Deux types de besoins Créer une nouvelle liste de comptes utilisateurs/mots de passe indépendamment de ceux qui existent déjà Récupérer un système d authentification existant pour le réutiliser au niveau applicatif. La solution Visual Guard.Net supporte l authentification par comptes utilisateurs et mots de passe. Un compte utilisateur déclaré dans Visual Guard est disponible pour toutes les applications Dotnet sécurisées dans Visual Guard. Visual Guard supporte les modes d authentification suivants: Comptes Windows (comptes locaux ou Active Directory) Comptes de base de données (créés par le DBA pour les utilisateurs pour accéder à la base de données) Comptes Visual Guard (comptes créés et gérés par Visual Guard) Vous utilisez un autre mode d authentification (smartcard, ect )? Contactez-nous.

3 Comptes Windows /Active directory Si vous utilisez les mécanismes d authentification, les mots de passe sont créés, stockés et administrés dans Active Directory. La console Visual Guad permet de faire une recherche par utilisateur dans Active Directory. Quand l utilisateur est trouvé, Visual Gard.Net stocke l identifiant de sécurité (SID) dans le référentiel. On peut ensuite donner un rôle / permission Visual Guard à cet utilisateur. Vous pouvez déclarer plusieurs utilisateurs en même temps (pas de limitation). Vous pouvez importer tout ou partie de vos comptes Windows depuis Active Dierctory vers le référentiel Visual Guard.Net de façon automatisée. Visual Guard offre une API qui permet à un programme extérieur de créer ou de modifier un compte. Single sign-on Si vous utilisez Active Directory pour gérer des comptes utilisateurs vous pouvez implémenter un système de single sign-on, pour qu un utilisateur connecté sur une session Windows ne soit pas obligé de redonner son mot de passe à chaque fois qu il se connecte à une nouvelle application. Visual Guard supporte le single sign-on pour les comptes Windows : Visual Guard.Net va chercher l identifiant du compte Windows utilisé. Il vérifie si l utilisateur a accès à l application. Visual Guard charge le rôle de l utilisateur et applique les permissions correspondantes à l application. Le processus se répète chaque fois que l utilisateur lance une application. De cette façon, l utilisateur n est jamais sollicité pour entrer ses informations de connexion quand il ouvre une application. Comptes de base de données Visual Guard.Net supporte l authentification basée sur les comptes de base de données à partir de Oracle 9 et SQL Server Visual Guard.Net vous permet de réutiliser les comptes utilisateurs et mots de passe définis dans ces bases de données. Plus d informations sur l intégration dans Visual Guard.Net Les comptes Visual Guard.Net Visual Guard.Net possède son propre mécanisme de création de comptes et mots de passe. Les informations de connexion ainsi crées sont stockées dans le référentiel de sécurité de Visual Guard. Politique de mots de passe Visual Guard.Net permet de définir une politique de mots de passe pour les comptes VG. Par exemple vous pouvez définir : La longueur minimum Le nombre minimum de caractères alphanumériques Interdiction de réutiliser le mot de passe précédent Obligation de n indiquer qu une seule adresse par utilisateur Obligation de changer son mot de passe tous les x jours Nombre d échec à la connexion autorisés avant de bloquer le compte. Une fois que le seuil est atteint, le compte est automatiquement bloqué et peut être remis en service en suivant un processus prédéfini. Le nombre de login de secours (possibilité de se connecter x fois une fois si la politique de mot de passe a été modifiée), etc

4 Des expressions régulières sont à disposition pour personnaliser votre politique de mots de passe. Vous pouvez définir une liste de caractères obligatoires (par exemple une lettre majuscule, une lettre minuscule et au moins un chiffre), une liste de caractères valides/ non valides, etc. Autorisation Les autorisations définissent ce que l utilisateur peut faire dans l application : En fait, vous définissez ce que l utilisateur est autorisé à voir, à faire et à modifier dans votre application en fonction de son rôle. Plusieurs mots sont utilisés pour faire référence aux autorisations : permissions, privilèges, droits, restrictions, Quelle démarche pour définir les permissions? La démarche la plus sécurisée consiste à interdire toute action par défaut et de donner ensuite des permissions pour permettre à l utilisateur d agir dans l application. De cette façon, si une permission est oubliée, l utilisateur sera incapable de faire une chose qu il devrait normalement faire, plutôt que d avoir la possibilité de faire une action interdite. La démarche la plus rapide consiste à tout permettre par défaut et d intégrer des restrictions pour interdire certaines actions. Cette démarche est plus rapide parce qu il y a généralement moins de restrictions que de permissions. Quelque soit l option choisie, la solution de contrôle d accès est le plus souvent complexe, coûteuse à maintenir et difficile à mettre à jour. Le besoin Par défaut, une application inclut du code qui définit des permissions. Cela implique de repasser par un cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.) dès qu une permission est définie. Une problématique complexe : En général, les applications sont mises à jour tous les deux ou trois mois, alors que les permissions exigent des mises à jour bien plus fréquentes. Répondre aux demandes fonctionnelles en dépit des limitations techniques de votre système de sécurité peut prendre beaucoup de temps, voir s avérer impossible. Les permissions complexes sont souvent identifiées seulement une fois l application en production, ce qui demande une mise à jour immédiate. La solution : Rendre les permissions indépendantes du code Avec Visual Guard.Net, vous n écrivez pas de code dans votre application pour définir les permissions. Le code de votre application est modifié dynamiquement au moment de l exécution : Vous pouvez créer ou modifier les permissions sans repasser par le cycle de développement complet (spécifications, développement, tests, déploiement, debug, etc.). Vous pouvez définir les permissions à tout moment au cours de la vie de l application, même lorsque celle-ci est en production. Elles sont effectives immédiatement.

5 Quels types de permissions peut-on créer avec Visual Guard? Il n y a aucune limitation au type de permissions que vous pouvez créer. N importe quel changement (permission ou restriction) peut être fait dans une application Dotnet. Vous pouvez créer des permissions sur les objets graphiques, sur les objets métier ainsi que sur les objets qui gèrent l accès à la base de données. Par exemple, vous pouvez : Cacher ou désactiver des champs, des options de menu, des onglets, des boutons Mettre un formulaire en lecture seule Filtrer les données d une liste Donner accès à un Service Web Modifier les règles métier Visual Guard peut sécuriser n importe quel type d objet : Les objets de l IHM Les objets non visuels Les objets dynamiques Les requêtes SQL Comment définir des permissions avec Visual Guard.Net Visual Guard utilise le mécanisme de réflexion fourni en standard dans le framework.net pour modifier l application. Cela vous permet de gérer les permissions de façon complètement indépendante par rapport au code de votre application. Visual Guard offre plusieurs options pour la création de permission : Les actions de type «property» : Visual Guard fait la liste de tous les objets (graphiques ou non graphiques) et de toutes leurs propriétés.. Le développeur peut utiliser un assistant pour identifier l objet lié à la permission et attribuer une nouvelle valeur à l une des propriétés de l objet (par exemple, passer la propriété visible de «true» à «false» si vous voulez cacher un bouton). La définition des permissions est ensuite stockée dans le référentiel de sécurité Visual Guard. Le code de l application reste inchangé. Visual Guard modifie l application lors de l exécution selon la permission. Les actions de type «script» : une action script est composée de code que vous écrivez. Le script est stocké dans le référentiel de sécurité de Visual Guard directement dans votre application. Là encore, l application reste inchangée. Tester une permission dans votre application : Vous pouvez également définir une permission dans votre application : vous pouvez écrire du code dans l application pour vérifier si une permission ou un rôle a été attribué à l utilisateur connecté, et exécuter la permission si le test est positif. Limiter l accès à une méthode : vous pouvez définir pour quel rôle une méthode est accessible Limiter l accès à un dossier : vous pouvez définir quels rôles ont accès à un dossier donné (pour les applications ASP.Net seulement). La page suivante présente les différentes solutions proposées par Visual Guard pour adapter votre application aux exigences de votre entreprise.

6 Quelles sont les étapes à suivre? Etape 1 : L équipe de développement utilise les outils de développement Visual Guard pour définir les permissions. On donne un nom fonctionnel aux permissions (ex : autoriser l impression de la liste des clients) pour simplifier leur gestion par les administrateurs. Etape 2 : Les administrateurs (non techniques) utilisent les outils d administration de Visual Guard pour gérer les comptes utilisateurs et leur attribuer des rôles et des permissions. Audit et rapports Le besoin : Garder la trace de qui a fait quoi dans vos applications Enregistrer les transaction sensibles / financières Passer en revue les comptes, rôles et permissions existantes De telles fonctionnalités peuvent être nécessaires pour se mettre en conformité avec : Les règles d audit internes à votre entreprise Les exigences légales, (SOX) Les exigences de certification (CMMI, ISO, ITIL ) La solution : Visual Guard offre des fonctionnalités prêtes à l emploi : Rapports : vous avez la possibilité de générer automatiquement des rapports détaillés sur vos applications, les comptes utilisateurs, les rôles et les permissions. Audit de vos applications : vous avez la possibilité d enregistrer n importe quel évènement de votre application. Tous les enregistrements sont centralisés dans un document pdf que vous pouvez consulter à tout instant. Visual Guard vous permet de créer des filtres de façon à pouvoir vous focaliser un type particulier d évènement. Audit de la console d administration : Visual Guard enregistre automatiquement différents évènements correspondants aux actions que vous pouvez faire dans la console, par exemple : - Qui s est connecté/a tenté de se connecter sans succès - Qui a attribué une permission donnée - Comptes utilisateurs de la console bloqués ou non. Les fonctionnalités de sécurité de Visual Guard Pour le développeur: Visual Guard fournit des fonctionnalités au développeur pour : Créer et modifier des permissions en quelques clics, Vérifier automatiquement la cohérence entre les applications Dotnet et les permissions existantes, Lancer une recherche dans le référentiel de sécurité pour retrouver un compte, une permission, Déployer les nouvelles versions du référentiel avec chaque nouvelle version de votre application, Gérer plusieurs versions du référentiel quand vous déployez la nouvelle version de votre application.

7 L assistant de création d actions de sécurité La majorité des permissions créées sont des permissions de type property ou script ; l assistant de création d actions de sécurité vous permet de créer ces permissions en quelques clics, sans ajouter de code à vos applications. Des options détaillées vous permettent de vous adapter parfaitement aux évolutions constantes de votre entreprise. La description des permissions est stockée dans le référentiel de sécurité. Les permissions sont disponibles immédiatement y compris en phase de production de l application. Il n y a pas besoin de repasser par le cycle de développement (changer le code, tester, déployer ). Cohérence des permissions Quand une permission est liée à un composant, elle peut être affectée par tout changement de ce composant. Cela peut causer des bugs régressifs. C est pourquoi toute nouvelle version de l application requiert une vérification complète des permissions. Visual Guard.Net offre une fonctionnalité de vérification automatique qui permet de s assurer que chaque permission correspond à un composant. Assistant de déploiement Chaque nouvelle version de l application est accompagnée de nouvelles permissions et d un nouveau référentiel de sécurité. Vous devez pouvoir déployer ce nouveau référentiel sans pour autant entrer en conflit avec les données de sécurité définies auparavant par les administrateurs. Visual Guard offre un assistant de déploiement qui permet de déployer les nouvelles permissions dans un référentiel de production. Visual Guard va fusionner les permissions anciennes et nouvelles de façon automatique sans perdre les comptes utilisateurs, permissions et rôles existants. Gestion de version des données de sécurité Quand une nouvelle version de l application est déployée, certains utilisateurs utilisent la nouvelle version alors que d autres continuent à utiliser l ancienne pendant un certain temps. Il faut que les deux référentiels de sécurités soient disponibles pendant le processus de migration. Visual Guard.Net peut gérer plusieurs versions du référentiel en même temps. Ceci permet un déploiement progressif de la nouvelle version de l application et de son référentiel. Concrètement, l utilisateur peut avoir accès à l ancien ou au nouveau référentiel en fonction de la version de l application à laquelle il est connecté. Vous pouvez passer d une version à l autre progressivement, sans bloquer les utilisateurs finaux ni exécuter le processus de migration à la hâte. Recherche globale Quand vous maintenez un système de permissions, vous pouvez avoir besoin de retrouver les permissions liées à un certain utilisateur ou mot clé. Par exemple, si vous modifiez un bouton dans votre projet, vous avez besoin de faire la liste de toutes les permissions liées à ce contrôle de façon à pouvoir les adapter. Visual Guard.Net fournit une fonctionnalité de recherche globale pour naviguer dans le référentiel et trouver tous les composants liés à un mot clé donné. Vous économisez du temps sur la maintenance des permissions grâce à un résultat complet et fiable.

8 Pour l administrateur Les formulaires d administration Vous avez besoin de gérer les comptes utilisateurs, les rôles et les permissions quotidiennement avec réactivité et fiabilité. Visual Guard offre deux options pour remplir ces besoins d administration : La console Visual Guard : une application simple d utilisation conçue spécialement pour le personnel non technique Les API de Visual Guard: Vous pouvez développer vos propre formulaire d administration et appeler les API de Visual Guard. Vous aurez ainsi accès à des fonctionnalités prêtes à l emploi pour gérer les comptes utilisateurs et leur attribuer rôles et permissions. Ce type de formulaire peut ensuite être intégré à votre application en respectant votre charte graphique interne pour que les administrateurs puissent l utiliser simplement. Les API de Visual Guard supportent les winforms et les webforms ainsi que les formulaires ASP.Net. Qui peut être un administrateur Visual Guard? Dans la mesure où les formulaires d administration de Visual Guard ne requièrent aucune compétence technique, vous avez toute latitude pour choisir à qui confier l administration des données de sécurité. Les administrateurs peuvent être des employés spécialisés dans la sécurité, des administrateurs systèmes, des chefs de département ou des chefs de sites distants Votre choix pour cette tâche ne dépend plus des compétences techniques. Vous pouvez vous conformer aux exigences internes en matière de sécurité tout en optimisant vos processus métier. Vous pouvez même définir plusieurs niveaux d administrateurs, chacun ayant plus ou moins de droits sur les formulaires d administration. Par exemple, vous pourriez avoir un super administrateur central en charge de la création des rôles et des permissions, et un administrateur local (ou sur site distant) qui ne serait autorisé qu a créer des comptes utilisateurs et à leur attribuer les rôles existants, mais sans avoir le droit de modifier ces rôles. Vous obtenez ainsi plus de flexibilité : Les administrateurs sont complètement indépendants. Ils peuvent changer les permissions, les rôles et les comptes utilisateurs à tout moment et ces changements sont actifs immédiatement. Vous libérez ainsi votre équipe de développement de la gestion quotidienne de la sécurité. Les rôles partagés Vous pourriez avoir besoin de définir des rôles valables dans toute votre organisation, quelque soit le nombre d applications existantes ou futures que vous devez sécuriser. Visual Guard offre la possibilité de créer des rôles partagés qui regroupent des permissions pour plusieurs applications. Vous n avez plus besoin de gérer un rôle séparé pour chaque application. Les outils pour l auditeur Un rôle «auditeur» est disponible à partir de la console de Visual Guard. Ce rôle restreint les fonctionnalités disponibles pour la personne chargée de l audit dans votre entreprise. L auditeur peut: Explorer le référentiel de sécurité en mode lecture seule, Générer des rapports détaillés sur les permissions, les rôles, et les comptes utilisateurs, Passer en revue les évènements gardés en mémoire pour enregistrer les transactions sensibles/ financières, Passer en revue les évènements administratifs pour tracer qui a donné quelle permission à tel ou tel utilisateur,

9 Fonctionnement de Visual Guard.Net Contenu de Visual Guard.Net Le référentiel de sécurité Le référentiel de sécurité permet de stocker les comptes utilisateurs, mots de passe et permissions. Il peut centraliser les permissions de toutes les applications Dotnet (winform, webform, webservices), ainsi que tous les comptes utilisateurs dans un seul endroit sécurisé. Note : vous pouvez utiliser Visual Guard pour créer et gérer des comptes applicatifs internes à Visual Guard, ou bien vous pouvez réutiliser des comptes existants, créés dans Active Directory ou dans votre base de données. Visual Guard.Net supporte les types de stockage d informations suivants : Visual Guard supporte SQL Server et Oracle pour le stockage des comptes utilisateurs, permissions et rôles. Visual Guard fournit des fichiers cryptés pour le stockage des comptes utilisateurs, permissions et rôles. Si vous décidez de réutiliser les comptes Windows pour le single sign-on et l authentification, les informations de connexion sont stockées dans Active Directory. L intégration de Visual Guard.Net ne nécessite pas de changer la base de données de vos applications. Visual Guard offre un assistant pour créer les référentiels. Vous pouvez choisir de créer les tables de Visual Guard.Net soit dans la base de données de votre application, soit dans une base de données indépendante. Le run time de Visual Guard Le runtime de Visual Guard: Est composé d assemblies Dotnet; Est intégré et déployé avec votre application; Communique avec le référentiel pour vérifier l identité des utilisateurs et pour charger ses permissions; Ajuste dynamiquement votre application aux permissions de l utilisateur. Intégration de Visual Guard.Net L intégration est facile et rapide : 1. Ajoutez le runtime de Visual Guard dans votre application et activez le service de sécurité de Visual Guard (seulement quelques lignes de code) 2. Implémentez la fenêtre de connexion de Visual Guard (ou bien utilisez votre propre fenêtre de login) ; 3. Compilez et déployez l application; 4. Définissez, pour chaque application, les permissions avec Visual Guard. La liste initiale des permissions est généralement définie par l équipe de développement avant que l application ne soit en production. Mais les permissions peuvent être créées et modifiées à n importe quel moment, même après le déploiement. Elles sont effectives immédiatement pour votre application. 5. Gérez les comptes utilisateurs, attribuez-leur des rôles et des permissions (fait en général par les administrateurs, mais cela peut aussi être fait par l équipe de développement). Pour plus d informations sur le processus d intégration, cliquez ici Tester Visual Guard

10 Que se passe t-il à de l exécution de l'application? L utilisateur final donne ses informations de connexion (sauf si un processus de single sign-on a été mis en place), Visual Guard vérifie l identité de l utilisateur, Visual Guard se connecte au référentiel de sécurité et charge les permissions de l utilisateur, Le run time de Visual Guard ajuste le projet en fonction des permissions. Exemple : quand un formulaire s ouvre, Visual Guard cache un bouton et filtre une liste (ces fonctionnalités sont supportées en ASP.NET, winform et webservices). Pour plus d information, consultez le manuel de l utilisateur. Spécifications techniques de Visual Guard.Net Applications supportées Visual Guard supporte toutes les applications Dotnet : Winforms (écrites avec VB.NET ou C#) Webforms (ASP.NET et ASP.NET2.0) Services Web (2.0 et 3.0 WCF) Visual Guard sécurise tous les composants.net (IHM, composants non visuels, composants dynamiques) Visual Guard supporte aussi PowerBuilder, versions 5 à 11. Le référentiel de Visual Guard Vous pouvez créer le référentiel dans : Oracle 9i et plus MS SQL Server (2000 et plus) Les fichiers cryptés de Visual Guard Pour les autres bases de données, contactez nous Authentification des utilisateurs Visual Guard.Net supporte l authentification des utilisateurs basée sur : Les comptes Windows (Single sign-on disponible pour les winforms, les webforms et les Services web), Active Directory (comptes utilisateurs d Active Directory et groupes), Les comptes de bases de données (nom d utilisateur et mot de passe stockés dans la base de données), Les comptes Visual Guard (nom d utilisateur et mot de passe définis dans Visaul Guard).

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau

Note le mode auteur et le mode utilisateur peuvent modifier la MMC. Permet de contrôler l administration des utilisateurs et des ordinateurs du réseau La console MMC Mode auteur Mode utilisateur Accès total Accès limité ; fenêtres multiples Accès limité,fenêtre simple Note le mode auteur et le mode utilisateur peuvent modifier la MMC Pour pouvoir modifier

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS...- 4-1.1 Cohabitation avec d anciennes versions DEX...- 4-1.2 Matériel...- 4-1.3 Logiciel...- 4-1.4 Base de données...-

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

Gestion des membres de l AREQ (AREQ GM) Application en environnement Web. Guide d utilisation. Centre informatique Version 1.3 David Moreau Avril 2012

Gestion des membres de l AREQ (AREQ GM) Application en environnement Web. Guide d utilisation. Centre informatique Version 1.3 David Moreau Avril 2012 Gestion des membres de l AREQ (AREQ GM) Application en environnement Web Guide d utilisation Centre informatique Version 1.3 David Moreau Avril 2012 Centrale des syndicats du Québec Siège social 9405,

Plus en détail

Access 2007 THE MISSING MANUAL. Matthew MacDonald. Le manuel qui aurait dû être fourni avec votre logiciel

Access 2007 THE MISSING MANUAL. Matthew MacDonald. Le manuel qui aurait dû être fourni avec votre logiciel Access 2007 Matthew MacDonald THE MISSING MANUAL Le manuel qui aurait dû être fourni avec votre logiciel Table des matières Avant-propos... À propos de l auteur... À propos de l équipe... Remerciements...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Le.NET Compact Framework Windows Mobile

Le.NET Compact Framework Windows Mobile Le.NET Compact Framework Windows Mobile HEROGUEL Quentin 2 Le.NET Compact Framework Windows Mobile Sommaire 1 Le.NET Compact Framework... 3 1.1 Vue d ensemble rapide de l architecture du.net Compact Framework...

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Mise à jour du compte administratif 2011

Mise à jour du compte administratif 2011 1 Mise à jour du compte administratif 2 Sommaire 1. INFORMATION IMPORTANTE... 3 2. QUE FAUT-IL TELECHARGER?... 3 3. MISE A JOUR COTE DSI... 3 3.1. Utilisation de «Enterprise manager» de Microsoft SQL Server...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Module «comment se connecter»

Module «comment se connecter» Module «comment se connecter» Pour accéder au DCC, il faut d abord s authentifier avec une carte CPS ou à défaut un login / mot de passe. Le système d authentification du DCC est commun avec celui de la

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

Déploiement d'une base SQL Express

Déploiement d'une base SQL Express Déploiement d'une base SQL Express Comment déployer une base avec SQL Express Après l'article sur le déploiement d'une application ASP.NET, il fallait aborder la partie concernant les données. Ainsi, nous

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Olivier Deheurles Ingénieur conception et développement.net

Olivier Deheurles Ingénieur conception et développement.net Olivier Deheurles Ingénieur conception et développement.net MOTS CLES Maîtrise de la conception et du développement orientés Objet 6 ans d expérience sur les plateformes.net 1.1 et 2.0 (C# et VB.NET) MCAD

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

ix IHM Logiciel ix IHM Logiciel Apportez un élément sensationnel dans l atelier

ix IHM Logiciel ix IHM Logiciel Apportez un élément sensationnel dans l atelier ix IHM Logiciel ix IHM Logiciel Apportez un élément sensationnel dans l atelier Belle apparence et parfait fonctionnement La combinaison qui rend le travail sensationnel Le logiciel ix IHM vous procure

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 L active Directory permet de créer un serveur d identification pour permettre aux différents utilisateurs d être reliés sur le même réseau. Il permet en outre d attribuer des stratégies

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

DEVELOPPEUR D APPLICATIONS INFORMATIQUES

DEVELOPPEUR D APPLICATIONS INFORMATIQUES FORMATION PROFESSIONNALISANTE CONVENTIONNEE PAR POLE EMPLOI DEVELOPPEUR D APPLICATIONS INFORMATIQUES Tél. 01 42 03 77 00 fax. 01 42 03 77 07 info@nextformation.com TABLE DES MATIÈRES L organisme... 3 Programme

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage Version 1.0 Octobre 2013 702P02289 Guide pratique Sous-compte client et Guide de dépannage 2012, 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin, ConnectKey, Extensible Interface

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Bassaro Manuel d utilisation

Bassaro Manuel d utilisation Bassaro Manuel d utilisation Version 1.0 Table des matières Présentation... 2 Authentification... 2 Menu Principal... 2 Profil utilisateur :... 2 Profil Secretaire :... 3 Profil Administrateur :... 3 Création

Plus en détail

Guide pour utilisateurs de portable

Guide pour utilisateurs de portable Guide pour utilisateurs de portable Version : 1.0 Date : 8 septembre 2008 Présenté à Par Usagers ayant un ordinateur portable STI Commission scolaire Beauce-Etchemin 11780, 10 e Avenue Saint-Georges (Québec),

Plus en détail

Mise en service des WEBDAV MAGRET sous Windows Server 2008 R2 x64

Mise en service des WEBDAV MAGRET sous Windows Server 2008 R2 x64 2012 Mise en service des WEBDAV MAGRET sous Windows Server 2008 R2 x64 MISSION TICE T. CHASSAIN G. PICOU 06/01/2012 SOMMAIRE 1. PREREQUIS... 3 2. DESINTALLATION DES WEBDAV EXISTANTS... 3 3. INITIALISATION

Plus en détail

Mettre en place un serveur Intranet/Internet

Mettre en place un serveur Intranet/Internet Mettre en place un serveur Intranet/Internet Dans ce chapitre vous apprendrez à installer et configurer un serveur Web grâce au rôle de serveur IIS (Internet Information Services). 1. Présentation d IIS7

Plus en détail

Sécurisation d une application ASP.NET

Sécurisation d une application ASP.NET Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

GESLAB_MUT_Admin_Web_3.13.doc

GESLAB_MUT_Admin_Web_3.13.doc Manuel Utilisateur fonctions d administration Web Référence Date de la dernière mise à jour Rédigé par Etat Objet GESLAB_MUT_Admin_Web_3.13.doc 05/01/2015 CNRS validé Manuel utilisateur des fonctions d

Plus en détail

LOCAL TRUST SUB. Guide d utilisation Tiers

LOCAL TRUST SUB. Guide d utilisation Tiers LOCAL TRUST SUB Guide d utilisation Tiers Sommaire Principes de l application Guide d utilisation Tous droits réservés 2 Principes généraux L application inclut un module extranet de gestion des aides

Plus en détail

Guide d installation Des produits Salvia Développement

Guide d installation Des produits Salvia Développement Guide d installation Des produits Salvia Développement Salvia Développement s Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019 Paris www.salvia-developpement.fr Manuel utilisateur

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40

Symphony. I. Base de données Oracle XE 11g : défaire le dimensionnement de la bdd... 40 Symphony Procédures d installation de Symphony avec la BDD Oracle en local et configuration de la BDD avec l application SQL Developer (BDD installée manuellement) 1. Avant installation... 2 2. Les manuels

Plus en détail

GPI Gestion pédagogique intégrée

GPI Gestion pédagogique intégrée Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES

Plus en détail

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours - Vous êtes consultant, chef de projets, acteur clé au sein de votre entreprise et vous intervenez en phase de déploiement ou de paramétrage d un logiciel Sage, Optez pour les formations «Produits» : Nous

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

//////////////////////////////////////////////////////////////////// Administration bases de données

//////////////////////////////////////////////////////////////////// Administration bases de données ////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Recueil des Fiches Utilisateurs de SharePoint 2013 Juin 2015

Recueil des Fiches Utilisateurs de SharePoint 2013 Juin 2015 Recueil des s s de SharePoint 2013 Juin 2015 Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. SOMMAIRE Accéder à une application SharePoint:

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

swsso v0.91 Release notes

swsso v0.91 Release notes swsso v0.91 Release notes Évolutions Support du navigateur Maxthon 2.5+ Support des pages Web chargées dans Outlook, Word ou l Explorateur Windows Support du client de connexion Juniper Network Connect

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social Guide d installation Le Portail Sage v2.0 Pour les professionnels de l Habitat Social Le Portail Sage 2.0 juin 2011 Sommaire 1 Prérequis d installation :... 3 2 Architecture technique... 4 2.1 Ordre d

Plus en détail

WSUS 3.0 sur Windows server 2008 R2

WSUS 3.0 sur Windows server 2008 R2 WSUS 3.0 sur Windows server 2008 R2 Objectifs : Créer un serveur 2008 R2 (HORUS): -IP du SRV HORUS: 142.9.103.2 -Installer le système sur C: -Créer une partition D: (100 Go) -Accorder 4 Go ram Serveur

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Pré-requis Microsoft Windows 2008 R2

Pré-requis Microsoft Windows 2008 R2 Fiche technique AppliDis Pré-requis Microsoft Windows 2008 R2 Fiche IS00812 Version document : 1.4 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Aide sur le Logiciel «AchatsCFA»

Aide sur le Logiciel «AchatsCFA» Aide sur le Logiciel «AchatsCFA» Utilisation en tant que formateur Utilisation en tant que Superviseur aux pages 14 à 30 En date du 29/10/2008 Introduction Le logiciel de gestion des achats a été conçu

Plus en détail

Bureau Virtuel : mode d emploi

Bureau Virtuel : mode d emploi Bureau Virtuel : mode d emploi 1. Connexion au Bureau Virtuel (BV) Le Bureau Virtuel vous propose une messagerie électronique, et vous servira à récupérer les documents partagés par vos enseignants ou

Plus en détail

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault

Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Simplification apportée en Version 8.5, dans la gestion des IDs. Le Notes ID Vault Laurent Godmé Spécialiste Lotus 2009 IBM Corporation Qu est ce que le Notes ID Vault*? Le Notes ID Vault est une nouvelle

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail