UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE"

Transcription

1 UNIVERSITÉ DU QUÉBEC À MONTRÉAL ANALYSE DES DIFFÉRENTES PLATEFORMES DE SIGNATURE À CODE SOURCE LIBRE RAPPORT DE PROJET PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN GÉNIE LOGICIEL PAR SÉBASTIEN GRAVEL JUILLET 2011

2

3 REMERCIEMENTS Nos remerciements vont à tous ceux qui ont contribué de près ou de loin à la réalisation de ce travail en particulier : Monsieur Normand Séguin pour sa direction, ses orientations, et sa compréhension. Ma femme Sonya, pour son aide, et son soutien, tout au long de mon cursus universitaire.

4 iv TABLE DES MATIÈRES REMERCIEMENTS...III LISTE DES FIGURES... IIX LISTE DES TABLEAUX... IX RÉSUMÉ... XI INTRODUCTION Contexte But... 1 CHAPITRE I IDENTIFICATION ET ANALYSE DE LA SIGNATURE UNIQUE Définition de la signature unique Architecture type (théorique) Caractéristiques Points forts Points faibles... 8 CHAPITRE II MÉTHODE D ANALYSE Démarche relative à l analyse du produit Critères généraux Description de l échelle utilisée Définitions des critères retenus et poids relatif assigné Compatibilité avec les systèmes de stockage de données (3) Gestion des comptes et des accès (3) Intégration dans un environnement hétérogène (3) Journalisation (3) Sécurité des connections avec les applications (3) Distribution de la plateforme (2)... 20

5 v Personnalisation des interfaces utilisateurs (2) Certificats (1) Intégration/Installation de la solution (1) Langage de programmation (1) Exigences matérielles/logicielles (1) Matrice de distribution des points Justifications CHAPITRE III LES SOLUTIONS À CODE SOURCE LIBRE Description Solutions retenues Autres solutions CHAPITRE IV SOLUTION 1, CAS Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE V

6 vi SOLUTION 2, OPENSSO (OPENAM) Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE VI SOLUTION 3, JOSSO Présentation Description Évaluation Critères généraux Compatibilité avec les systèmes de stockage de données Gestion des comptes et des accès Intégration dans un environnement hétérogène Journalisation Sécurité des connections avec les applications Distribution de la plateforme Personnalisation des interfaces utilisateurs Certificats... 89

7 vii Intégration/Installation de la solution Langage de programmation Exigences matérielles/logicielles Matrice de la solution Notes CHAPITRE VII SYNTHÈSE Buts et objectifs Résultats Attentes et problématique Avantages Inconvénients CONCLUSION BIBLIOGRAPHIE...108

8 LISTE DES FIGURES Figure 1.1 Architecture plateformes de signature unique. (HP, 2010)... 5 Figure 1.2 Architecture de type agent.(hp, 2010)... 5 Figure 1.3 Architecture de type serveur mandataire inversé. (HP, 2010)... 6 Figure 2.1 Formule utilisée pour déterminer la note globale Figure 4.1 Représentation de CAS (Dune, 2003) Figure 4.2 log4j.properties (Jasig, 2010a) Figure 5.1 Connexion initiale à OpenAM (Shin, 2009) Figure 5.2 Connexion subséquente à OpenAM (Shin, 2009) Figure 5.3 Système de stockages externe disponibles pour les données utilisateurs Figure 5.4 Gestion des usagers Figure 5.5 Répertoire de journalisation Figure 5.6 Ajout d un serveur a une installation existante Figure 6.1 Connexion à JOSSO (Brigandi, 2005) Figure 6.2 Schéma de base de donnée (Confluence, 2009a) Figure 6.3 Journalisation dans JOSSO... 85

9 LISTE DES TABLEAUX Tableau 1.1 Architecture de type agent et de type serveur mandataire inversé. 6 Tableau 2.1 Pondération associée à l importance d un critère d évaluation Tableau 2.2 Pointage lié à la compatibilité avec les systèmes de stockage de données Tableau 2.3 Pointage lié à la gestion des comptes et des accès Tableau 2.4 Pointage lié à l intégration dans un environnement hétérogène Tableau 2.5 Pointage lié à la journalisation Tableau 2.6 Pointage lié à la sécurité des connections avec les applications.. 20 Tableau 2.7 Pointage lié à la distribution de la plateforme Tableau 2.8 Pointage lié à la personnalisation des interfaces utilisateurs Tableau 2.9 Pointage lié aux certificats Tableau 2.10 Pointage lié à l intégration/installation de la solution Tableau 2.11 Pointage lié au langage de programmation Tableau 2.12 Pointage lié aux exigences matérielles/logicielles Tableau 2.13 Matrice de distribution des points Tableau 4.1 Langages de programmation disponible pour l application client de CAS Tableau 4.2 Matrice de distribution des points (CAS) Tableau 5.1 Emplacement des principaux fichiers de l interface OpenAM Tableau 5.2 Matrice de distribution des points (OpenAM)... 73

10 x Tableau 6.1 Agents disponibles pour la plateforme JOSSO (Confluence, 2010b) Tableau 6.2 Paramètre à implémenter dans une page personnalisée Tableau 6.3 Matrice de distribution des points (Josso) Tableau 7.1 Résumé des critères de comparaisons Tableau 7.2 Compilation des résultats Tableau 7.3 Connaissances en génie logiciel (tronc commun)...105

11 RÉSUMÉ La multitude de systèmes et environnements informatiques auxquels les utilisateurs sont confrontés peut facilement amener à une multiplication d identifiants et de mots de passe à retenir. Cette multitude amène donc plusieurs problèmes de sécurité, de coûts et de complexité qui sont résumés ici-bas : Les utilisateurs sont inondés d information à retenir (compte utilisateurs, mots de passes, ) et à sécuriser. Les administrateurs doivent gérer les accès indépendamment pour chaque environnement et donc avoir accès à tous les sous-systèmes. Les concepteurs doivent créer et tester le mécanisme de connexion et d authentification pour chaque système. Le but de ce projet est donc d évaluer les principales caractéristiques de trois plateformes de signature unique afin d identifier celles qui sont les plus intéressantes. Afin de contourner cette problématique, la solution la plus populaire reste l utilisation de plateforme de signature unique. Afin d atteindre cet objectif, nous avons défini ce qu est une plateforme de signature unique, l architecture générale de celle-ci ainsi que les points forts et les points faibles qui y sont généralement attribués. Par la suite, nous avons identifié les principales caractéristiques des plateformes, ce qui nous a permis d identifier onze (11) critères de comparaison. En comparant, entre elles, les trois solutions de signature unique à code source libre les plus intéressantes sur le marché (CAS, OpenAM, JOSSO) nous avons été en mesure de sélectionner celle qui correspond le mieux à nos critères. Les résultats obtenus pour chaque plateformes nous permettent d affirmer que OpenAM est en avance, par rapport à nos critères, aux autres. En fait, pour ce qui est des résultats quantitatifs, OpenAM a obtenu 85 alors que CAS et JOSSO sont arrivés à égalité en deuxième avec une note de 71. Ceci ne veut pas dire que les autres solutions (OpenSSO et JOSSO) ne sont pas intéressantes mais bien qu elles le sont moins compte tenu de notre situation et de nos objectifs. Malgré le fait que les résultats de la plateforme OpenAM sont grandement supérieurs aux deux autres, nous sommes très au courant que dans certaines situations, OpenSSO et JOSSO pourraient être supérieurs.

12

13 INTRODUCTION 0.1 Contexte La multitude de systèmes et environnements informatiques auxquels les utilisateurs sont confrontés peut facilement amener à une multiplication d identifiants 1 et de mots de passe à retenir. Cette multitude amène donc plusieurs problèmes de sécurité, de coûts et de complexité. Afin de contourner cette problématique, la solution la plus populaire reste l utilisation de plateforme de signature unique. Plusieurs types de plateforme de signature unique existent sur le marché, mais elles n offrent pas toutes les mêmes caractéristiques, avantages et faiblesses. Alors que certaines de ces solutions sont propriétaires, plusieurs autres testées à grande échelle sont à code source libre. Puisque l information et les systèmes sont de plus en plus axés vers les intranets et le web, les solutions préconisées seront surtout axées vers les techniques et les systèmes basés web. Il est important de savoir que ceci ne veut pas dire que les bases d utilisateurs existantes de type LDAP ou Active Directory ne seront pas réutilisées ou compatibles avec ces plateformes. Tout au contraire, les bases existantes doivent être compatibles le plus possible avec les solutions. 0.2 But Le but de ce projet est d évaluer les principales caractéristiques de trois plateformes de signature unique afin d identifier celles qui sont les plus intéressantes. Ces plateformes 1 Dans le cadre de ce travail, le terme identifiant a été utilisé comme la traduction de «credentials».

14 2 faciliteront l accès des utilisateurs à une multitude d applications à l aide d un seul identifiant. Afin d atteindre cet objectif, nous avons divisé le présent rapport comme suit : D abord, nous allons voir ce qu est une plateforme de signature unique. Quelle est l architecture générale de ces plateformes et quels sont les points forts et les points faibles qui y sont généralement attribués. Fort de ces informations, nous allons par la suite établir les principales caractéristiques des plateformes. Par le fait même, nous allons identifier les points de comparaison et les méthodes qui seront utilisés pour les fins de notre analyse. Ensuite, nous allons voir les différentes solutions de plateformes de signature unique disponibles sur le marché. Ceci nous amènera naturellement à effectuer une sélection des plateformes que nous allons analyser. Dans les chapitres suivants, nous effectuerons une analyse et une comparaison des différentes plateformes précédemment sélectionnées en donnant pour chacune d elles une note globale qui représente à quel point une solution correspond ou non aux différents critères que nous avons fixés. Finalement, nous allons analyser les résultats et sélectionner la ou les plateformes qui correspondent le mieux à nos critères et à nos sous-objectifs. Cette méthode nous permettra sans doute de trouver une plateforme très flexible qui permettra de résoudre les différentes problématiques en minimisant l insertion de nouvelles problématiques ou contraintes.

15 CHAPITRE I IDENTIFICATION ET ANALYSE DE LA SIGNATURE UNIQUE 1.1 Définition de la signature unique unique : Dans le cadre de ce travail, nous allons utiliser la définition suivante de la signature «L'authentification unique (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites Web sécurisés).» (Wikipedia, 2010a) Cette définition nous permet de jeter les bases de notre analyse et de comparer les différentes plateformes de signature unique. Dans le cadre de ce projet nous nous concentrerons uniquement aux plateformes de signature unique basées Web. Afin de pouvoir comparer les différentes plateformes de signature unique entre elles, nous utiliserons une série de critères qui seront présentés au chapitre 2 de ce travail. Ceux-ci ont été sélectionnés et créés afin de pouvoir s assurer que les principaux objectifs relatifs aux plateformes de signature unique sont atteints. «Les objectifs sont multiples : Simplifier pour l'utilisateur la gestion de ses mots de passe : plus l'utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent ; Simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire ;

16 4 Simplifier la définition et la mise en œuvre de politiques de sécurité.» (Wikipedia, 2010a) 1.2 Architecture type (théorique) Le but de cette section est d effectuer un survol de l architecture d une plateforme de signature unique. Le but étant de comprendre et d exposer ce qui est commun à chaque plateforme et ainsi pouvoir identifier les différences et les forces de chacune lors des phases de comparaison. Il y a deux grandes familles de plateformes de signature unique, le type agent et le type serveur mandataire inversé 2 («reverse proxy»). Nous pouvons voir les principales caractéristiques et les différences architecturales et fonctionnelles entre les deux types de solutions. 2 Un serveur mandataire inversé est un «Élément de coupe-feu servant d'intermédiaire entre le navigateur d'un internaute utilisant un réseau local et le serveur Web qu'il veut consulter, permettant ainsi à des données de sortir du réseau local et d'y entrer, sans mettre en danger la sécurité du réseau.». (Office Québécois de la langue française, Grand dictionnaire terminologique ). Il est la traduction de proxy server. Le reverse proxy est placé côté serveur entre Internet et les serveurs.

17 5 Figure 1.1 Architecture plateformes de signature unique. (HP, 2010) L architecture de type agent est celle représentée dans la section de gauche de la figure 1.1. Comme on peut le voir, l agent est installé sur chaque serveur web et c est ce dernier qui vérifie avec le serveur d authentification afin de voir si l utilisateur est autorisé et authentifié. Dépendamment de la situation, le serveur web donne accès à l information (ou l application) ou alors affiche lui-même le message d erreur à l utilisateur. Le tout est résumé dans la figure 1.2. Figure 1.2 Architecture de type agent.(hp, 2010)

18 6 Dans le second cas, celui de type serveur mandataire inversé, le flot est similaire à ce qui est représenté dans la figure 1.3. Figure 1.3 Architecture de type serveur mandataire inversé. (HP, 2010) Dans ce type d architecture, la connexion s effectue sur la plateforme de signature unique qui fait aussi office de serveur mandataire inversé. Ce dernier vérifie si l utilisateur est connecté et si non, il gère l authentification et l autorisation. Lorsque complété, la plateforme de signature unique relaie l utilisateur à l application. Compte tenu que l utilisateur doit toujours passer par la plateforme de signature unique et qu il n a pas accès directement à l application ou le site web, on peut considérer que celle-ci fait aussi office de pare feu applicatif. Les avantages et les inconvénients liés à l une ou l autre des différentes architectures sont relativement évidents à isoler. Le tableau suivant adapté de la même source (HP, 2010) nous présente les principales caractéristiques. Tableau 1.1 Architecture de type agent et de type serveur mandataire inversé. Avantages Inconvénients Agent Moins de goulot d étranglement donc plus performant. L agent doit être installé sur chaque serveur web (ou application). En conséquence le travail de configuration et d implémentation est plus long et fastidieux. Certaines technologies ou serveur web pourraient ne pas être compatibles avec l agent. Serveur mandataire inversé Aucune restriction vis-à-vis du type de serveur Web. Aucune modification de l'application ou de la page Web n'est nécessaire. Plus sécuritaire puisque le serveur Web n'est pas visible directement. Toutes les requêtes doivent passer par la plateforme de signature unique. La charge résultante sur celle-ci est donc très grande.

19 7 Nous allons voir dans les sections suivantes les caractéristiques, c est-à-dire les forces et les faiblesses, des plateformes de signature unique. Ce qui sera retenu ne tiendra pas compte des architectures utilisées et n analysera pas ce qui est lié aux différentes technologies puisque le tout sera évalué lors de la comparaison et l analyse de chacune des plateformes. 1.3 Caractéristiques Comme toute technologie, les plateformes de signature unique, ont plusieurs points forts et quelques points faibles. Les deux sous-sections suivantes ont pour objectif de les identifier. Nous les identifions de façon générique c est-à-dire sans tenir compte et sans analyser en détail les différentes technologies et solutions disponibles sur le marché. En s assurant de choisir des objectifs et des critères de comparaisons (chapitre 2) qui révisent les points forts et les points faibles, il sera possible de voir si les différentes plateformes de signature sont en mesure de maximiser les uns et de minimiser les autres Points forts Nous avons identifiés plusieurs points forts liés à l utilisation de plateformes de signature unique. Ces derniers sont de plusieurs ordres. D abord, pour les utilisateurs, ensuite les administrateurs, suivi par les concepteurs et finalement les gestionnaires. En nous basant sur plusieurs sources (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a) nous avons identifiés les caractéristiques qui s appliquent aux plateformes de signature WEB: Une augmentation de la productivité puisque les utilisateurs n ont pas à se rappeler d une myriade de mots de passe et n ont pas constamment à entrer leurs mots de passe. Le nombre d appels relatifs aux réinitialisations de mots de passe est diminué puisqu il y a moins de mots de passe à retenir.

20 8 En diminuant le nombre de mots de passe, la gestion des TI s en trouve simplifiée. La sécurité globale des systèmes est augmentée grâce à plusieurs éléments dont les principaux sont : o La centralisation de l authentification; o La sécurisation des points d entrées, de sorties et d accès aux différents systèmes (tout en ne redemandant pas constamment aux utilisateurs d entrer leurs identifiants); o Le regroupement des informations relatives aux contrôles d accès afin de standardiser les processus et de faciliter l adhésion aux différentes normes de sécurités. La conception d application qui seront liés à la plateforme de signature unique sera simplifiée et accélérée puisque les considérations d accès et de connections n ont pas à être gérées. Les caractéristiques mentionnées ci-dessus permettent d avoir une bonne idée des principaux éléments intéressants relatifs aux plateformes de signature unique. Celles-ci seront utilisées afin de permettre d établir les objectifs ainsi que les critères de comparaison afin de vérifier si les différentes plateformes implémentent des caractéristiques qui les exploitent Points faibles Pour les mêmes raisons que celles énumérées précédemment, c est-à-dire afin de pouvoir réutiliser ces caractéristiques pour identifier les objectifs et les critères de comparaison, nous avons identifié les principaux points faibles relatifs à l utilisation et l implémentation des plateformes de signature unique. Les sources utilisées pour déterminer les principaux points forts et points faibles des plateformes de signature unique sont les mêmes (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a).

21 9 Notons qu il y a principalement deux critiques qui sont formulées relativement aux plateformes de signature unique. Par exemple, il y a le fait que puisque la plateforme de signature unique donne accès à plusieurs ressources, souvent critiques et accessibles par un seul point d accès, les pertes et les conséquences potentielles peuvent être énormes si quelqu un réussissait à se brancher illicitement (ou encore si les identifiant sont mal configurés ou utilisés). Il faut donc pour minimiser les impacts négatifs, trouver des mécanismes de sécurité efficaces et éprouvés. Le second élément qu il faut surveiller est lié à la disponibilité. En effet, comme la plateforme représente un point d entrée unique de plusieurs systèmes, il faut qu elle soit toujours disponible et fonctionnelle. Autrement dit, si la plateforme est indisponible, aucune application n est disponible. Il faut donc en conséquence pouvoir optimiser la disponibilité et la stabilité de la plateforme.

22 CHAPITRE II MÉTHODE D ANALYSE 2.1 Démarche relative à l analyse du produit Afin de pouvoir effectuer l analyse des différentes plateformes de signature unique sélectionnées, une démarche méthodique et normalisée sera utilisée. Premièrement, nous allons installer chaque plateforme à analyser dans des sessions virtuelles ayant les ressources nécessaires afin de pouvoir s exécuter. Les sessions virtuelles seront toutes identiques. Donc en contrôlant les réactions et la stabilité de celles-ci lorsque la plateforme de signature unique sera installée et configurée, nous allons obtenir une bonne première impression de chacune d elles. Par la suite, nous allons passer au travers de la matrice des critères (voir section 3.6) et ainsi évaluer pour chaque critère si la plateforme le satisfait. Dans la mesure où l expérimentation ne serait pas possible pour évaluer un critère, nous nous baserions alors sur la documentation disponible et sur la communauté (forums, sites Web, Wiki, courriels de masse) afin de trouver la réponse. À la fin de l évaluation, le pointage final obtenu par la plateforme sera analysé. Le pointage le plus élevé correspondra à la plateforme qui répond le mieux aux besoins. Les sections suivantes donnent le détail relatif à l évaluation des critères. 2.2 Critères généraux Dans le cadre de ce travail, nous allons analyser différentes plateformes de signature uniques et les comparer entre elles à l aide de onze critères définis et documentés à la section

23 Afin de pouvoir identifier les caractéristiques et les objectifs qui seront utilisés dans ce travail, nous nous sommes basés sur plusieurs sources (Kumar ; Secude, 2010a, 2010b ; Wikipedia, 2010g, 2010a) et plusieurs caractéristiques. D abord nous avons utilisé la liste des points forts et des points faibles déjà identifiés dans la section 1.3 (et les sous-sections et 1.3.2) afin de composer des caractéristiques qui permettent de d identifier si ceux-ci sont bien implémentés dans la solution à évaluer. Les caractéristiques et les objectifs ainsi identifiés ont par la suite été comparés avec la liste des différentes particularités («features») que l on devrait rechercher dans une plateforme de signature unique (Taylor, 2002). De cette façon, on s assure d évaluer les caractéristiques les plus importantes et critiques pour le choix d une plateforme de signature unique. Évidemment, ce type de critère ne tient pas compte de facteurs plus subjectifs tels que la facilité d utilisation et l élégance de la solution. En conséquence, nous allons pour chaque plateforme voir à commenter ces critères plus subjectifs. Il est à noter que ces critères subjectifs ne seront pas tenus en compte dans la sélection de la plateforme et dans le pointage final de celles-ci. 2.3 Description de l échelle utilisée Pour ce qui est des onze critères d évaluations définis dans les sections suivantes, nous pouvons chiffrer leur satisfaction (ou non). Les différents critères retenus ont été classés selon trois catégories (peu important, important et très important). La justification et les raisonnements relatifs à cette décision, ainsi que la description de chaque critère se retrouvent dans les sections à Afin de pouvoir donner une évaluation quantitative de chaque plateforme de signature unique, nous allons donc utiliser une technique très simple qui permettra de voir laquelle des plateformes de signature unique correspondent le mieux à nos besoins.

24 12 Tel que mentionné précédemment, nous avons identifié douze critères et chacun d eux a été classé selon leur importance. Afin que les critères de moindre importance aient un effet moindre sur la note globale obtenue par une plateforme de signature unique (et vice-versa), nous avons décidé de pondérer chaque critère selon son importance. En conséquent, voici l échelle des pondérations. Tableau 2.1 Pondération associée à l importance d un critère d évaluation Importance Pondération Très important 3 Important 2 Peu Important 1 De plus, un critère est évalué sur un maximum de quatre. La distribution des points pour chaque critère est définit dans les sections à Le pointage correspondant à chacun des échelons (la distribution des points) sera défini indépendamment pour chaque critère et chaque sous objectif. Ce qu il faut retenir à ce point c est que plus le plus critère (ou l objectif) est atteint, plus le pointage est grand. Le sous total pour chaque objectif sera comptabilisé en multipliant la pondération par le pointage. Finalement, la note globale d une plateforme de signature unique pourra être calculée en effectuant la somme de la note obtenue pour chaque critère ou sous objectif. Autrement dit : 11 1 (Pondération * Pointage) Figure 2.1 Formule utilisée pour déterminer la note globale

25 13 Afin de faciliter la compréhension de la méthode d évaluation, nous avons créé un tableau effectuant un sommaire des différentes notes obtenues. Le gabarit est fourni à titre indicatif dans la section 2.5 du présent document. 2.4 Définitions des critères retenus et poids relatif assigné Compatibilité avec les systèmes de stockage de données (3) Afin de pouvoir les faire fonctionner correctement, les plateformes de signature unique doivent avoir accès à l information des utilisateurs. Cette information est normalement centralisée à l aide de plusieurs techniques et/ou technologies différentes. Ce critère d évaluation a comme principal but d évaluer la possibilité et la facilité avec laquelle la plateforme de signature unique s intègre aux différents systèmes de stockage de données. L importance de ce critère est très grande et par conséquent nous l avons classé dans la catégorie très important et le facteur de pondération est de 3. Dans plusieurs cas, les plateformes de signature unique viennent avec un système de gestion de stockage intégré (LDAP, fichier texte ) afin de faciliter l installation et la configuration de la plateforme. Par contre, ces derniers sont peu adaptés à des environnements très complexes et à demande élevée. Ceux-ci sont peu adaptés puisqu ils ne permettent pas la redondance des serveurs de stockage de données tout en permettant difficilement à des serveurs externes (ou installés en redondance) de se connecter aux données. Finalement, il est presque impossible de déplacer le système de stockage sur un serveur externe. Dans un autre ordre d idées, pour ce qui est des environnements existants, le travail de migration du système de stockage de données existant à celui intégré peut être très problématique. Il est donc important de pouvoir évaluer et reconfigurer la plateforme de signature unique afin de le lier aux systèmes de stockages de données déjà existants (LDAP, Active Directory, SQL, CSV, etc.). Afin d évaluer le critère de compatibilité avec les systèmes de stockage de données, on doit donc tenir compte des facteurs ci haut mentionnés dont l échelle est répartie comme suit :

26 14 Tableau 2.2 Pointage lié à la compatibilité avec les systèmes de stockage de données. Pointage Définition 0 s il est impossible de lier la plateforme avec un système de stockage de données externe. 1 si la liaison est possible mais que certains modules ou connecteurs ont du être crées afin de rendre le tout compatible. 2 s il est nécessaire de modifier le code source de la plateforme et la structure du système de stockage de données afin de permettre la liaison de ceux-ci. 3 s il est nécessaire de modifier le code source de la plateforme ou la structure du système de stockage de données afin de permettre la liaison de ceux-ci. 4 s il est possible de lier la plateforme avec un système de stockage externe sans effectuer de modification de code ou de modification de structure de données. Dans le cadre de ce travail, nous allons uniquement analyser la liaison de la plateforme de signature unique avec les systèmes de stockages externes LDAP, Active Directory et les systèmes de gestion de bases de données compatibles SQL (principalement MySQL). La raison de ces choix repose sur le fait que ce sont les plus communs pour stocker les informations relatives aux utilisateurs Gestion des comptes et des accès (3) Outre le fait de simplifier les accès des utilisateurs, c est-à-dire de minimiser la recapture des mots de passe et de diminuer le nombre de mots de passe différents à retenir, un des très grands intérêts des plateformes de signature unique est de pouvoir centraliser la gestion des comptes utilisateurs. Cette centralisation permet aux administrateurs et au

27 15 personnel de support de créer, modifier et de supprimer les comptes à partir d un point centralisé. Puisque ce critère est un facteur très important et que sans celui-ci il est impossible d utiliser efficacement la plateforme, nous l avons donc classifié comme étant très important. En conséquence, nous lui avons assigné une pondération de 3. L idée est de faciliter au maximum la gestion des comptes en permettant aux personnels de facilement s y brancher et d effectuer les tâches de base. Évidemment, les moyens d atteindre ces objectifs sont multiples et il est toujours possible de se brancher directement dans le système de stockage de données afin d effectuer ces tâches, mais il serait plus efficace dans ce cas d utiliser une application ou un module externe afin de faire ce travail. Le présent critère veut donc vérifier s il est possible à l aide de l interface web de la plateforme de gérer les comptes utilisateurs et si oui à quel point ce dernier atteint les objectifs de sécurité, d efficacité et d utilisation. Il est à noter que dans le cas de l évaluation de ce critère, le pointage est cumulatif. En conséquent, le maximum potentiel est de 4 et le minimum est de 0. Voici donc comment nous allons identifier le pointage relatif à ce critère. Tableau 2.3 Pointage lié à la gestion des comptes et des accès. Pointage Définition 1 Il est possible de visualiser la liste des utilisateurs. 1 Il est possible de visualiser les données liés à chaque compte utilisateur (par exemple : nom, prénom, nom d utilisateur, département, les accès) à chaque utilisateur. 1 L option est graphique et basé Web. 1 Il est possible d éditer l information (modifier les comptes ou les accès) sans passer par un outil externe.

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC

Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Nouveaux standards informatiques instaurés au passage au domaine VD de la CSVDC Comptes réseau Pour les enseignants Par exemple, pour Jean Tremblay Nom d usager (identifiant) : tremblayj Mot de passe:

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Sébastien MEDARD GIP RENATER 263 avenue du Général Leclerc CS 74205 35042 Rennes Cedex Résumé L intégration

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Génie logiciel Configuration et déploiement

Génie logiciel Configuration et déploiement Génie logiciel Configuration et déploiement SPE4 - ESI 1 Configuration et déploiement Rôle Logiciel d installation d application Importance Critique : doit accompagner tout développement Outils de développement

Plus en détail

Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA.

Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA. Guide de compilation de TANAGRA Ce document décrit la démarche à suivre pour installer les outils de développement et compiler le projet TANAGRA. Remarque : La version de TANAGRA distribuée sur le site

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Installer, configurer et personnaliser DotNetNuke

Installer, configurer et personnaliser DotNetNuke Installer, configurer et personnaliser DotNetNuke Web Platform Installer 2.0 15/02/2010 Access IT Julien CHOMARAT jchomarat@access-it.fr http://www.sharepointofview.fr/julien Retrouvez cet atelier à l

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Installation SharePoint Foundation 2013 en mode Stand-Alone

Installation SharePoint Foundation 2013 en mode Stand-Alone Installation SharePoint Foundation 2013 en mode Stand-Alone Nous avons pu voir dans un précédent article comment effectuer l installation de SharePoint sur Windows 2012 en mode Complete : Installation

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

Une fois la page chargée, vous devriez vous trouvez sur cette interface :

Une fois la page chargée, vous devriez vous trouvez sur cette interface : 1. Introduction Moodle est une plate-forme d enseignement collaborative en ligne déployée à l Université de Biskra. Elle permet de créer des espaces de cours accessibles depuis Internet où l enseignant

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet

Hyperviseurs. et Infrastructure. Formation 06/11/2014. Pierre Derouet Hyperviseurs 06/11/2014 et Infrastructure Formation Pierre Derouet Sommaire I. Qu est-ce qu un Hyperviseur?... 2 A. Définition... 2 B. Les avantages des hyperviseurs... 2 C. L inconvénient des hyperviseurs...

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Chiffrement de disques durs DELL Data Protection VS Truecrypt

Chiffrement de disques durs DELL Data Protection VS Truecrypt Chiffrement de disques durs DELL Data Protection VS Truecrypt Mise en place d un disque chiffrant Dell Data Protection Face à la recrudescence des vols d ordinateurs portables et pour protéger les données

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

MINI-MÉMOIRE DE PPP - S4

MINI-MÉMOIRE DE PPP - S4 MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Sommaire 1 ) Contexte de l application :... 2

Sommaire 1 ) Contexte de l application :... 2 Installation et utilisation pédagogique du PGI EBP «Open Line» Sommaire 1 ) Contexte de l application :... 2 2 ) Notions importantes et principes de l applicati on :... 2 2.1) Notion de base de données

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Quoi de neuf dans Optymo 5.0

Quoi de neuf dans Optymo 5.0 Quoi de neuf dans Optymo 5.0 Notes de lecture : dans ce document, les textes soulignés font référence aux libellés des fenêtres ou aux libellés associés à des boutons d Optymo, les textes en caractères

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Guide d'installation Application PVe sur poste fixe

Guide d'installation Application PVe sur poste fixe Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION

Plus en détail

Sage Déclarations Sociales

Sage Déclarations Sociales Sage Déclarations Sociales Recueil d informations techniques Octobre 2011 2011 Sage R&D Paie PME 1 Sommaire Avertissements 3 Introduction 4 Particularités de Microsoft Windows et Microsoft SQL Server...

Plus en détail

Module EBanking dans WinEUR :

Module EBanking dans WinEUR : Module EBanking dans WinEUR : Le module EBanking de WinEUR permet d avoir un lien direct entre l application et un ou plusieurs comptes bancaires. Le module est composé de trois fonctionnalités : - L envoi

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

Gestion multi-stocks

Gestion multi-stocks Gestion multi-stocks Dans l architecture initiale du logiciel IDH-STOCK, 11 champs obligatoires sont constitués. Ces champs ne peuvent être supprimés. Ils constituent l ossature de base de la base de données

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Installer un espace de travail collaboratif et d e learning.

Installer un espace de travail collaboratif et d e learning. STG Travail collaboratif / c2i Mars 2008 Installer un espace de travail collaboratif et d e learning. Olivier Mondet http://unidentified one.net Lorsque l on désire installer une plateforme de travail

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Migration de Windows Server 2008 R2 Foundation vers Windows Server 2008 R2 Standard

Migration de Windows Server 2008 R2 Foundation vers Windows Server 2008 R2 Standard Migration de Windows Server 2008 R2 Foundation vers Windows Server 2008 R2 Standard I. Introduction à Windows Server 2008 R2 Foundation Windows Server 2008 R2 Foundation correspond à l édition «entrée

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Manuel de référence de KoXo Administrator V2.3

Manuel de référence de KoXo Administrator V2.3 20 Gestion des comptes «Office 365» Office 365 est une solution hébergée offrant une messagerie de type Exchange 2010, un portail Sharepoint 2010, Office 2010 en ligne, et un système de communications

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E CONTROLEUR DE DOMAINE ACTIVE DIRECTORY DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Installation d un contrôleur de domaine Active Directory et de tous les

Plus en détail

www.lafamily.ch en 16 différences

www.lafamily.ch en 16 différences Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de

Plus en détail